KR20140018362A - Social network based pki authentication - Google Patents
Social network based pki authentication Download PDFInfo
- Publication number
- KR20140018362A KR20140018362A KR1020137031690A KR20137031690A KR20140018362A KR 20140018362 A KR20140018362 A KR 20140018362A KR 1020137031690 A KR1020137031690 A KR 1020137031690A KR 20137031690 A KR20137031690 A KR 20137031690A KR 20140018362 A KR20140018362 A KR 20140018362A
- Authority
- KR
- South Korea
- Prior art keywords
- user
- entitlement
- signer
- signed
- signers
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Abstract
사용자 디바이스는 신뢰 레벨을 사회적 네트워크의 다른 사용자들에 전달하는 사회적 그래프 기반의 사용자 자격을 생성한다. 사용자에 대한 사용자 자격이 획득되고, 사용자는 사용자 공개 키 및 대응하는 사용자 개인 키를 가진다. 하나 또는 둘 이상의 사회적 네트워크들 내의 복수의 잠재적 서명자들이 식별된다. 그 다음, 식별된 복수의 잠재적 서명자들에 자격이 전송된다. 사용자 자격의 하나 또는 둘 이상의 서명된 버전들은 복수의 잠재적 서명자들의 적어도 일부로부터 수신될 수 있다. 사용자 디바이스는 서명자 가중치를 사용자 자격의 각각의 서명된 버전에 할당할 수 있고, 각각의 대응하는 서명자 가중치는 자격의 각각의 서명된 버전의 서명자와 연관된다. 사용자 자격, 사용자 서명, 사용자 자격의 하나 또는 둘 이상의 서명된 버전들 및 사용자-할당된 서명자 가중치들은 하나 또는 둘 이상의 수신자들에 분배된다.The user device creates a social graph based user entitlement that conveys the trust level to other users of the social network. A user entitlement for a user is obtained, and the user has a user public key and a corresponding user private key. A plurality of potential signers in one or more social networks are identified. The entitlement is then sent to the identified plurality of potential signers. One or more signed versions of the user entitlement may be received from at least some of the plurality of potential signers. The user device may assign a signer weight to each signed version of the user entitlement, and each corresponding signer weight is associated with the signer of each signed version of the entitlement. User entitlement, user signature, one or more signed versions of the user entitlement, and user-assigned signer weights are distributed to one or more recipients.
Description
본 특허 출원은 2011년 4월 28일자로 출원된 "Social Network Based PKI Authentication"이라는 명칭의 미국 가출원 제61/480,270호에 대한 우선권을 주장하고, 상기 가출원은 이에 의해 본 명세서에 인용에 의해 명백하게 포함된다.This patent application claims priority to US Provisional Application No. 61 / 480,270, entitled "Social Network Based PKI Authentication," filed April 28, 2011, which is hereby expressly incorporated by reference herein. do.
다양한 특징들은 인증 및 보안을 위해서 사회적(social) 네트워크들 또는 온라인 커뮤니티들에 영향을 미칠 수 있는 스케일러블(scalable) 메커니즘에 관한 것이다.Various features relate to a scalable mechanism that can affect social networks or online communities for authentication and security.
사회적 네트워크들 및 온라인 커뮤니티들 상의 사용자 정책들의 열악한 관리 및 사생활 침해들의 현재 경향들은 사용자들을 인증하고, 컨텐츠를 암호화하고 그리고/또는 이러한 컨텐츠로의 액세스를 허가/제약하기 위한 보다 용이한 수단에 대한 극도의 필요성을 제안한다. 공개 키들을 구성 및 공유하는 사용자 친화적(user-friendly) 수단 ― 예를 들어, 공개 키로서 통합 자원 식별자(URI: Uniform Resource Identifier)들을 사용하는 아이덴티티 기반의 암호화 또는 개념(notion)이 설계되었다. 그러나, 자격(또는 WoT(web of trust))을 자동 생성하기 위한 능력은 현재 존재하지 않는다. 이것 없이, 공개-개인 키 페어(pair)들은 인증, 인가 또는 부인 방지(non-repudiation)를 허용하지 않는다. 공개 키 인프라구조(PKI: Public Key Infrastructure)는 이것을 달성하는 계층적 수단이지만, 비용 및 확장성(scalability)은 이것이 사실상의(defacto) 메커니즘이 되는 것을 방지한다. "web of trust"의 개념은 이 문제를 해결하지만, 이것은 전통적으로 요구되는 키-서명 자(key-signing party)들 등을 가진다.Current trends in poor management and privacy violations of user policies on social networks and online communities are extreme for easier means for authenticating users, encrypting content, and / or authorizing / restricting access to such content. Suggests the need. User-friendly means of organizing and sharing public keys—Identity-based encryption or notions have been designed using, for example, Uniform Resource Identifiers (URIs) as public keys. However, the ability to automatically generate entitlements (or web of trust) does not currently exist. Without this, public-private key pairs do not allow authentication, authorization or non-repudiation. Public Key Infrastructure (PKI) is a hierarchical means of accomplishing this, but cost and scalability prevent it from becoming a facto mechanism. The concept of "web of trust" solves this problem, but it has key-signing parties, etc. that are traditionally required.
사회적 네트워크들이 확장됨에 따라, 다양한 목적들을 위해서 여기에의 정보에 영향을 미치기 위한 기회들이 존재한다. 인증 및 보안을 위해서 사회적 네트워크들 또는 온라인 커뮤니티들에 영향을 미칠 수 있는 스케일러블 메커니즘을 제공하는 것이 유익할 것이다.As social networks expand, there are opportunities for influencing information here for various purposes. It would be beneficial to provide a scalable mechanism that can affect social networks or online communities for authentication and security.
제 1 예는 사회적 그래프 기반의 자격을 생성하기 위한 사용자 디바이스 상에서 동작가능한 방법을 제공한다. 사용자 디바이스의 사용자에 대한 사용자 자격이 획득되고, 여기서 사용자는 사용자 공개 키 및 대응하는 사용자 개인 키와 연관된다. 사용자 자격은 또한 사용자 공개 키를 포함할 수 있다. 또한, 하나 또는 둘 이상의 사회적 네트워크들 내의 복수의 잠재적 서명자들이 식별된다. 그 다음, 사용자 자격이 사용자 디바이스로부터 복수의 잠재적 서명자들로 전송된다. 이에 응답하여, 사용자 디바이스는 복수의 잠재적 서명자들의 적어도 일부로부터 사용자 자격의 하나 또는 둘 이상의 서명된 버전들을 수신할 수 있다. 사용자 자격의 하나 또는 둘 이상의 서명된 버전 중에서부터의 사용자 자격의 제 1 서명된 버전은 제 2 개인 키를 사용하여 서명자에 의해 서명될 수 있고, 대응하는 제 2 공개 키를 사용하여 인증가능하다.The first example provides a method operable on a user device for generating social graph based entitlements. A user entitlement for a user of the user device is obtained, where the user is associated with the user public key and the corresponding user private key. User entitlement may also include a user public key. In addition, a plurality of potential signers in one or more social networks are identified. The user entitlement is then sent from the user device to the plurality of potential signers. In response, the user device may receive one or more signed versions of the user entitlement from at least some of the plurality of potential signers. The first signed version of the user entitlement from one or more signed versions of the user entitlement can be signed by the signer using the second private key and can be authenticated using the corresponding second public key.
그 다음, 사용자 자격, 사용자 자격의 수신된 하나 또는 둘 이상의 서명된 버전들 및/또는 사용자 자격의 수신된 하나 또는 둘 이상의 서명된 버전들의 적어도 이러한 서명자들의 아이덴티티는 복합 자격(composite certificate)으로 결합될 수 있다. 사용자 자격, 사용자 서명, 사용자 자격의 하나 또는 둘 이상의 서명된 버전들 및 하나 또는 둘 이상의 사용자-할당된 서명자 가중치들은 하나 또는 둘 이상의 수신자들에 분배될 수 있다.The identity of at least these signers of the user entitlement, received one or more signed versions of the user entitlement, and / or received one or more signed versions of the user entitlement may then be combined into a composite certificate. Can be. User entitlement, user signature, one or more signed versions of the user entitlement, and one or more user-assigned signer weights may be distributed to one or more recipients.
또한, 사용자 서명은 사용자 개인 키를 사용하여 복합 자격의 적어도 일부에 서명함으로써 생성될 수 있다. 사용자 서명은 복합 자격에 첨부될 수 있다.In addition, the user signature may be generated by signing at least a portion of the composite credential using the user private key. User signatures can be attached to compound credentials.
사용자 서명의 생성은: (a) 사용자 개인 키를 사용하여 식별된 복수의 잠재적 서명자들의 아이덴티티들을 포함하는 사용자 자격에 서명하는 것; 및/또는 사용자 개인 키를 사용하여 사용자 자격의 수신된 하나 또는 둘 이상의 서명된 버전들을 포함하는 사용자 자격에 서명하는 것 중 하나를 포함할 수 있다.Generation of the user signature comprises: (a) signing a user credential comprising the identities of the plurality of potential signers identified using the user private key; And / or signing a user entitlement that includes received one or more signed versions of the user entitlement using the user private key.
또한, 서명자 가중치는 사용자 자격의 각각의 서명된 버전에 할당될 수 있고, 각각의 대응하는 서명자 가중치는 사용자 자격의 각각의 서명된 버전의 서명자와 연관되고, 대응하는 서명자 가중치들은 또한 사용자 서명을 생성하기 위해서 사용자 개인 키를 사용하여 서명된다. 일례에서, 복수의 잠재적 서명자들은 사용자에 대한 주소록 또는 이메일들로부터 유도되는 컨택들로부터 식별될 수 있다.In addition, signer weights may be assigned to each signed version of the user entitlement, each corresponding signer weight associated with a signer of each signed version of the user entitlement, and the corresponding signer weights also generate a user signature. In order to be signed using the user's private key. In one example, the plurality of potential signers can be identified from contacts derived from an address book or emails for the user.
식별된 복수의 잠재적 서명자들의 아이덴티티들은 사용자 자격과 함께, 잠재적 서명자들 중 하나 또는 둘 이상에 의한 서명을 위해서 사용자 디바이스로부터 복수의 잠재적 서명자들로 전송될 수 있다.The identities of the identified plurality of potential signers may be sent from the user device to the plurality of potential signers for signature by one or more of the potential signers, along with the user credentials.
일부 예들에서, 사용자 자격 시간스탬프 또는 수명 표시자는 하나 또는 둘 이상의 수신자들에의 분배 이전에 사용자 디바이스에서 사용자 자격에 첨부될 수 있다.In some examples, a user entitlement time stamp or lifetime indicator may be attached to the user entitlement at the user device prior to distribution to one or more recipients.
일례에서, 사용자 자격의 각각의 서명된 버전에 대한 사용자-할당된 서명자 가중치가 획득될 수 있다. 사용자 자격의 각각의 서명된 버전에 대한 사용자-할당된 서명자 가중치는 복합 자격에 부가될 수 있다.In one example, a user-assigned signer weight for each signed version of a user entitlement can be obtained. The user-assigned signer weights for each signed version of the user entitlement can be added to the compound entitlement.
일 구현에서, 각각의 서명자에 대한 사용자-할당된 서명자 가중치는 사용자와 서명자 사이의 신뢰 관계에 비례할 수 있다. 제 2 예에서, 각각의 서명자에 대한 사용자-할당된 서명자 가중치는 사회적 네트워크 내의 서명자와 사용자 사이의 관계 거리에 비례할 수 있다. 제 3 예에서, 각각의 서명자에 대한 사용자-할당된 가중치는 시변(time-varying) 가중치 또는 목적별(purpose-dependent) 가중치 중 적어도 하나이다. 제 4 예에서, 각각의 서명자에 대한 상기 사용자-할당된 가중치는 다른 사용자들로부터 수신된 가중치들에 적어도 부분적으로 기초하고, 이는 사용자 디바이스에 의해 인증가능하다. 일례에서, 사용자에게 알려져 있는 서명자들에 대하여, 사용자-할당된 서명자 가중치는 단지 사용자에 의해 결정되는 반면, 사용자에게 알려져 있지 않은 서명자들에 대하여, 사용자-할당된 서명자 가중치는 이러한 알려져 있지 않은 서명자들에 대하여 알려져 있는 서명자들에 의해 제공되는 가중치들에 적어도 부분적으로 기초한다.In one implementation, the user-assigned signer weight for each signer may be proportional to the trust relationship between the user and the signer. In a second example, the user-assigned signer weight for each signer may be proportional to the relationship distance between the signer and the user in the social network. In a third example, the user-assigned weight for each signer is at least one of a time-varying weight or a purpose-dependent weight. In a fourth example, the user-assigned weight for each signer is based at least in part on weights received from other users, which are authenticable by the user device. In one example, for signers known to the user, the user-assigned signer weight is determined by the user only, while for signers not known to the user, the user-assigned signer weight is such unknown signers. Based at least in part on the weights provided by the signers known for.
다른 구현에서, 사용자 자격의 각각의 서명된 버전에 대한 서명자-특정 가중치가 획득될 수 있다. 사용자 자격의 각각의 서명된 버전에 대한 서명자-특정 가중치는 복합 자격에 부가/첨부될 수 있다. 일례에서, 각각의 서명자-특정 가중치는 대응하는 서명자와 연관된다. 다른 예에서, 각각의 서명자-특정 가중치는 신뢰되는 제 3 기구(trusted third party) 또는 사용자들의 커뮤니티 중 적어도 하나에 의해 생성될 수 있다.In another implementation, signer-specific weights for each signed version of a user entitlement may be obtained. Signer-specific weights for each signed version of a user entitlement may be added / attached to the compound entitlement. In one example, each signer-specific weight is associated with a corresponding signer. In another example, each signer-specific weight may be generated by at least one of a trusted third party or a community of users.
제 2 예에서, 사용자에 대한 신뢰 메트릭을 생성하기 위한 수신자 디바이스 상에서 동작가능한 방법이 제공된다. 사용자 자격 및 사회적 네트워크 내의 하나 또는 둘 이상의 서명자들에 의해 서명된 사용자 자격의 하나 또는 둘 이상의 서명된 버전들과, 복합 자격 상의 사용자 서명을 포함하는 복합 자격이 수신될 수 있다. 일례에서, 사용자 자격은 사용자 공개 키일 수 있다.In a second example, a method is provided that is operable on a receiver device for generating a trust metric for a user. One or more signed versions of a user entitlement signed by one or more signers in the user entitlement and social network, and a composite entitlement including a user signature on the compound entitlement may be received. In one example, the user entitlement can be a user public key.
복합 자격 및 사용자 자격의 하나 또는 둘 이상의 서명된 버전들이 인증될 수 있다. 사용자에 대한 신뢰 메트릭은 성공적 인증 시에 하나 또는 둘 이상의 서명자들에 기초하여 생성될 수 있다.One or more signed versions of the composite credential and the user credential may be authenticated. A trust metric for a user can be generated based on one or more signers upon successful authentication.
일 구현에서, 복합 자격의 일부로서 하나 또는 둘 이상의 서명자들 각각에 대한 서명자 가중치가 수신될 수 있다. 사용자에 대한 신뢰 메트릭은 하나 또는 둘 이상의 서명자들에 대한 수신된 서명자 가중치들에 기초하여 생성될 수 있다.In one implementation, signer weights for each of one or more signers may be received as part of a composite credential. A trust metric for a user may be generated based on received signer weights for one or more signers.
다른 구현에서, 수신자-할당된 서명자 가중치는 사용자 자격의 하나 또는 둘 이상의 서명된 버전들 각각에 할당될 수 있고, 각각의 수신자-할당된 서명자 가중치는 사용자 자격의 서명된 버전들 각각의 서명자에 대응한다.In another implementation, recipient-assigned signer weights may be assigned to each of one or more signed versions of a user entitlement, and each recipient-assigned signer weight corresponds to a signer of each of the signed versions of a user entitlement. do.
다양한 예들에서, 신뢰 메트릭은: (a) 서명자 가중치들과 수신자-할당된 서명자 가중치들의 결합 또는 (b) 하나 또는 둘 이상의 수신자-할당된 서명자 가중치들에 기초하여 생성될 수 있다.In various examples, the confidence metric can be generated based on: (a) a combination of signer weights and receiver-assigned signer weights, or (b) one or more receiver-assigned signer weights.
사용자 자격의 인증은 복합 자격 내의 서명된 컨텐츠의 인증을 검증하기 위해서 사용자 서명에 사용자 공개 키를 적용하는 것을 포함할 수 있다. 사용자 자격의 하나 또는 둘 이상의 서명된 버전들의 인증은 이들의 인증을 검증하기 위해서 사용자 자격의 하나 또는 둘 이상의 서명된 버전들에 서명자 공개 키를 적용하는 것을 포함할 수 있다. 다른 구현에서, 사용자 자격의 하나 또는 둘 이상의 서명된 버전들은 사용자 이외의 자에 의해 서명될 수 있다.Authentication of the user entitlement may include applying a user public key to the user signature to verify the authenticity of the signed content in the composite entitlement. Authentication of one or more signed versions of a user entitlement may include applying a signer public key to one or more signed versions of the user entitlement to verify their certificate. In other implementations, one or more signed versions of the user entitlement may be signed by someone other than the user.
도 1은 사회적 네트워크에 대한 비가중된(unweighted) 그리고 가중된(weighted) 사회적 그래프들의 개념들을 도시하는 도면이다.
도 2는 타겟 사용자에 대한 인증 및/또는 신뢰 자격이 어떻게 생성될 수 있는지에 대한 예를 도시하는 블록도이다.
도 3은 타겟 사용자에 대한 인증 및/또는 신뢰 자격이 승인된(validating) 사용자에 의해 어떻게 사용될 수 있는지에 대한 예를 도시하는 블록도이다.
(도 4a 및 도 4b를 포함하는) 도 4는 사회적 그래프 기반의 자격을 생성하고 하나 또는 둘 이상의 서명자 디바이스들에 의한 배서(endorsement)들에 기초하여 사용자 디바이스에 대한 신뢰 메트릭들을 컴퓨팅하기 위한 복수의 디바이스들의 동작을 도시하는 흐름도이다.
도 5는 일례에 따른 사용자 디바이스의 블록도를 도시한다.
도 6은 사회적 네트워크 기반의 신뢰 메트릭들의 생성을 용이하게 하기 위한 사용자 디바이스의 동작의 예를 도시한다.
도 7은 일례에 따른 서명자 디바이스의 내부 구조의 블록도를 도시한다.
도 8은 사회적 네트워크 기반의 사용자 자격의 생성을 용이하게 하기 위한 서명자 디바이스의 동작의 예를 도시한다.
도 9는 일례에 따른 수신자 디바이스의 내부 구조의 블록도를 도시한다.
도 10은 사용자에 대한 사회적 네트워크 기반의 신뢰 메트릭을 생성하기 위한 수신자 디바이스의 동작의 예를 도시한다.1 is a diagram illustrating the concepts of unweighted and weighted social graphs for a social network.
2 is a block diagram illustrating an example of how authentication and / or trust credentials can be generated for a target user.
3 is a block diagram illustrating an example of how authentication and / or trust credentials for a target user can be used by a validating user.
4 (including FIGS. 4A and 4B) illustrates a plurality of social graph-based qualifications for generating and computing trust metrics for a user device based on endorsements by one or more signer devices. A flowchart illustrating the operation of the devices.
5 shows a block diagram of a user device according to an example.
6 illustrates an example of an operation of a user device to facilitate generation of social network based trust metrics.
7 shows a block diagram of an internal structure of a signer device according to an example.
8 shows an example of the operation of a signer device to facilitate the generation of a social network based user entitlement.
9 shows a block diagram of an internal structure of a receiver device according to an example.
10 shows an example of the operation of a recipient device to generate a social network based trust metric for a user.
다음의 설명에서, 실시예들의 완전한 이해를 제공하기 위해서 특정 세부사항들이 주어진다. 그러나, 당해 기술 분야에서 통상의 지식을 가진 자에 의해 실시예들이 이러한 특정 세부사항 없이 실시될 수 있다는 것이 이해될 것이다. 예를 들어, 회로들은 불필요한 세부사항에서 실시예들을 모호하게 하는 것을 회피하기 위해서 블록도 형태로 도시될 수 있다. 다른 예들에서, 잘-알려져 있는 회로들, 구조들 및 기법들은 실시예들을 모호하게 하지 않도록 상세하게 도시되지 않을 수 있다.In the following description, specific details are given to provide a thorough understanding of the embodiments. However, it will be understood by those skilled in the art that embodiments may be practiced without these specific details. For example, circuits may be shown in block diagram form in order to avoid obscuring embodiments in unnecessary detail. In other instances, well-known circuits, structures and techniques may not be shown in detail in order not to obscure the embodiments.
"예시적인"이라는 용어는 본 명세서에서 "예, 예시 또는 예증으로서 기능하는"의 의미로 사용된다. "예시적인" 것으로서 본 명세서에 설명된 임의의 구현 또는 실시예는 반드시 다른 실시예들보다 선호되거나 또는 유리한 것으로 해석되는 것은 아니다. 마찬가지로, "실시예들"이라는 용어는 모든 실시예들이 동작의 논의되는 특징, 이점 또는 모드를 포함하는 것을 요구하지 않는다.
The term "exemplary" is used herein to mean "functioning as an example, illustration or illustration." Any implementation or embodiment described herein as "exemplary" is not necessarily to be construed as preferred or advantageous over other embodiments. Likewise, the term "embodiments" does not require that all embodiments include the features, advantages or modes of operation discussed.
개요summary
사회적 네트워크들의 세계(world)에서, 관계들의 네트워크들(사회적 그래프들로 지칭됨)은 다양한 사용자들 또는 사회적 네트워크의 멤버들 사이에서 설정될 수 있다. 이러한 사회적 네트워크들 내에서 정의된 관계들에서의 고유한 정보는, 예를 들어, 사용자들/멤버들 사이에서 상이한 신뢰 레벨들을 설정하는데 사용될 수 있다. 일례에서, 사용자의/멤버의 확장된 사회적 관계들은 사용자/멤버에 대한 특정 신뢰 레벨을 확인하는데 사용될 수 있다. 추가적으로, 그 사용자/멤버에 대한 확장된 사회적 관계들의 일부 또는 전부는 그 관계에 대한 신뢰를 정의하기 위해서 가중될 수 있다. 그 다음, 사용자/멤버에 대한 신뢰 레벨은 사회적 네트워크의 사용자/멤버와 다른 사용자들/멤버들 사이의 가중된 또는 비가중된 관계들에 기초하여 정의될 수 있다.In the world of social networks, networks of relationships (called social graphs) can be established between various users or members of the social network. Information unique in the relationships defined within these social networks can be used, for example, to establish different levels of trust between users / members. In one example, the user's / member's extended social relationships can be used to identify a particular level of trust for the user / member. Additionally, some or all of the extended social relationships for that user / member can be weighted to define trust in that relationship. The trust level for the user / member may then be defined based on the weighted or unweighted relationships between the user / member of the social network and other users / members.
일 특징에 따르면, 사회적 네트워크의 다른 사용자들/멤버들로 신뢰 레벨을 전달하는 사용자/멤버에 대한 자격이 생성될 수 있다. 일례에서, 사용자 디바이스는 사회적 그래프 기반의(예를 들어, 사회적 네트워크 관계들을 사용하는) 사용자 자격을 생성할 수 있다. 사용자에 대한 사용자 자격이 획득되고, 사용자는 사용자 공개 키 및 대응하는 사용자 개인 키를 가진다. 하나 또는 둘 이상의 사회적 네트워크들 내의 복수의 잠재적 서명자들이 식별된다. 그 다음, 자격이 식별된 복수의 잠재적 서명자들에 전송된다. 사용자 자격의 하나 또는 둘 이상의 서명된 버전들은 복수의 잠재적 서명자들의 적어도 일부로부터 수신될 수 있다. 사용자 디바이스는 사용자 자격의 각각의 서명된 버전에 서명자 가중치를 할당할 수 있고, 각각의 대응하는 서명자 가중치는 자격의 각각의 서명된 버전의 서명자와 연관된다. 사용자 자격의 하나 또는 둘 이상의 서명된 버전들은 사용자 서명을 생성하기 위해서 사용자 개인 키를 사용하여 서명될 수 있다. 또한, 대응하는 서명자 가중치들은 사용자 서명을 생성하기 위해서 사용자 개인 키를 사용하여 서명될 수 있다. 사용자 자격, 사용자 서명, 사용자 자격의 하나 또는 둘 이상의 서명된 버전들 및/또는 사용자-할당된 서명자 가중치들은 하나 또는 둘 이상의 수신자들에 분배될 수 있다.According to one feature, a credential for a user / member can be created that conveys a trust level to other users / members of the social network. In one example, the user device can generate a social qualification based user qualification (eg, using social network relationships). A user entitlement for a user is obtained, and the user has a user public key and a corresponding user private key. A plurality of potential signers in one or more social networks are identified. The entitlement is then sent to the identified plurality of potential signers. One or more signed versions of the user entitlement may be received from at least some of the plurality of potential signers. The user device can assign a signer weight to each signed version of the user entitlement, and each corresponding signer weight is associated with the signer of each signed version of the entitlement. One or more signed versions of a user entitlement may be signed using a user private key to generate a user signature. Corresponding signer weights may also be signed using the user private key to generate a user signature. User entitlement, user signature, one or more signed versions of the user entitlement, and / or user-assigned signer weights may be distributed to one or more recipients.
다른 특징에 따르면, 수신자 디바이스는 사용자(또는 대응하는 사용자 디바이스)에 대한 신뢰 메트릭을 생성할 수 있다. 수신자 디바이스는 사용자(또는 연관된 사용자 디바이스)에 대한 사용자 공개 키를 획득할 수 있다. 사회적 네트워크 내의 하나 또는 둘 이상의 서명자들에 의해 서명된 사용자 자격의 하나 또는 둘 이상의 서명된 버전들을 포함하는 사용자 자격 및 사용자 서명이 수신될 수 있다. 사용자 서명 및 사용자 자격의 하나 또는 둘 이상의 서명된 버전들은 수신자 디바이스에 의해 인증될 수 있다. 예를 들어, 사용자 공개 키는 사용자 서명 내에서 서명된 컨텐츠의 인증을 검증하기 위해서 사용자 서명에 적용될 수 있다. 추가적으로, 사용자 자격의 하나 또는 둘 이상의 서명된 버전들의 인증은 서명된 수신된 자격들 내에서 서명된 컨텐츠의 인증을 검증하기 위해서 서명된 수신된 자격들에 서명자 공개 키를 적용하는 것을 포함할 수 있다.According to another feature, the recipient device can generate a confidence metric for the user (or corresponding user device). The recipient device can obtain a user public key for the user (or associated user device). User entitlements and user signatures may be received that include one or more signed versions of a user entitlement signed by one or more signers in a social network. One or more signed versions of the user signature and user entitlement may be authenticated by the recipient device. For example, the user public key can be applied to the user signature to verify the authenticity of the signed content within the user signature. In addition, the authentication of one or more signed versions of the user entitlement may include applying a signer public key to the signed received entitlements to verify the authenticity of the signed content within the signed received entitlements. .
성공적 인증 시에, 수신자 디바이스는 하나 또는 둘 이상의 서명자들에 기초하여 사용자(또는 사용자 디바이스)에 대한 신뢰 메트릭을 생성할 수 있다. 하나 또는 둘 이상의 서명자들 각각에 대한 서명자 가중치가 수신될 수 있고, 사용자에 대한 신뢰 메트릭은 하나 또는 둘 이상의 서명자들에 대한 수신된 서명자 가중치들에 기초하여 생성된다. 대안적으로, 수신자-할당된 서명자 가중치는 사용자 자격의 하나 또는 둘 이상의 서명된 버전들 각각에 할당될 수 있고, 각각의 수신자-할당된 서명자 가중치는 사용자 자격의 서명된 버전들 각각의 서명자에 대응한다. 따라서, 신뢰 메트릭은 서명자 가중치들과 수신자-할당된 서명자 가중치들의 결합에 또는 단지 하나 또는 둘 이상의 수신자-할당된 서명자 가중치들에 기초하여 생성될 수 있다.
Upon successful authentication, the recipient device can generate a trust metric for the user (or user device) based on one or more signers. Signer weights for each of one or more signers may be received, and a trust metric for the user is generated based on the received signer weights for one or more signers. Alternatively, recipient-assigned signer weights may be assigned to each of one or more signed versions of the user entitlement, and each receiver-assigned signer weight corresponds to the signer of each of the signed versions of the user entitlement. do. Thus, a confidence metric can be generated based on a combination of signer weights and receiver-assigned signer weights or based only on one or more receiver-assigned signer weights.
사회적 그래프들을 생성하기 위해서 사회적 네트워크들/온라인 커뮤니티들에 영향을 미치는 것Influence social networks / online communities to generate social graphs
정보 보안은 (예를 들어, 사회적 네트워크들 및/또는 온라인 커뮤니티들 내에서) 공유하는 사회적 세계에서 빠르게 중요해지고 있다. 공개 키들을 구성 및 공유하는 사용자 친화적 수단(예를 들어, 공개 키로서 통합 자원 식별자(URI: Uniform Resource Identifier)들을 사용하는 아이덴티티 기반의 암호화 또는 개념)이 설계되었다. 그러나, 자격(또는 WoT(web of trust))을 자동 생성하기 위한 능력은 현재 존재하지 않는다. 이것 없이, 공개-개인 키 페어(pair)들은 인증, 인가 또는 부인 방지(non-repudiation)를 허용하지 않는다. 공개 키 인프라구조(PKI: Public Key Infrastructure)는 사회적 네트워크들 또는 온라인 커뮤니티들 내에서 자격의 자동 생성을 달성하는 계층적 수단이다. 그러나, PKI를 구현하는 비용 및 확장성 문제들은 PKI가 사회적 네트워크들 및/또는 온라인 커뮤니티들 내에서 사실상의 보안 메커니즘이 되는 것을 방지한다. 사회적 네트워크 관계들에 기초하여 구현되는 "web of trust"의 개념 및 PKI는 이 문제를 해결한다. 사회적 그래프들(예를 들어, 사회적 네트워크들 내에서의 관계들)에 기초하여 키 서명을 부트스트랩(bootstrap)하기 위한 수단은 (예를 들어, 사회적 네트워크 및 그 외의 것(beyond)을 통해) 글로벌 레벨 상에서 보안을 액세스가능하게 하고 사용가능하게 하는데 매우 유용할 수 있다. 정보의 프라이버시 민감적 또는 선택적 공유는 네트워크 관계들 및 PKI를 이용하는 이러한 모델의 존재 시에 해결하기에 상당히 더 단순하다.Information security is fast becoming important in a shared social world (eg, within social networks and / or online communities). User friendly means of constructing and sharing public keys (eg, identity-based encryption or concept using Uniform Resource Identifiers (URIs) as public keys) have been designed. However, the ability to automatically generate entitlements (or web of trust) does not currently exist. Without this, public-private key pairs do not allow authentication, authorization or non-repudiation. Public Key Infrastructure (PKI) is a hierarchical means of achieving automatic generation of entitlements within social networks or online communities. However, the cost and scalability issues of implementing a PKI prevent the PKI from becoming a de facto security mechanism within social networks and / or online communities. The concept of "web of trust" and PKI implemented on the basis of social network relationships solve this problem. Means for bootstrapping a key signature based on social graphs (eg, relationships within social networks) may be global (eg, via social networks and beyond). It can be very useful to make security accessible and usable on a level. Privacy sensitive or selective sharing of information is considerably simpler to resolve in the presence of this model using network relationships and PKI.
사회적 네트워크들 및/또는 온라인 커뮤니티들의 특성 및 구조는 보안/인증 시스템을 구현하는데 도움이 될 수 있는 고유 정보, 이를테면, 관계들, 각각의 사용자에 대한 증명서(credential)들 등을 포함한다. "사회적 그래프"는 사회적 네트워크들 또는 온라인 커뮤니티들 상에서 이용가능한 정보로부터 설정될 수 있고, 보안(인증, 암호화, 프라이버시)으로 서빙할 수 있다.The nature and structure of social networks and / or online communities includes unique information that may help to implement a security / authentication system, such as relationships, credentials for each user, and the like. The "social graph" can be set from information available on social networks or online communities and can serve with security (authentication, encryption, privacy).
도 1은 사회적 네트워크에 대한 비가중된 그리고 가중된 사회적 그래프들의 개념들을 도시하는 도면이다. 비가중된 사회적 그래프(102)는 사회적 네트워크들의 사용자들 사이의 관계들의 여러 등급들 또는 레벨들을 구별하지 않는다. 타겟 사용자(104)(예를 들어, 개인 또는 타겟 사용자 디바이스)는 다른 사용자들(예를 들어, 개인들 또는 다른 사용자 디바이스들)과의 상이한 타입들의 관계들(직접적 관계들 및 간접적 관계들을 포함하지만, 이에 한정되는 것은 아님)을 가질 수 있다. 직접적 관계들은 타겟 사용자(104)가 직접적으로 알고 있는 다른 사용자들과의 이러한 관계들을 포함할 수 있는 반면, 간접적 관계는 타겟 사용자(104)가 다른 사용자와의 관계에 기초하여 누군가를 알고 있는 이러한 관계들을 포함할 수 있다. 사용자 사이의 관계의 신뢰 또는 가중치의 레벨(즉, 여러 등급들 또는 레벨들)은 그래프 상에 위치된 노드의 크기만큼 여기서 도시된다. 각각의 노드는 상이한 사용자를 나타낼 수 있다. 비가중된 사회적 그래프(102)에서 도시될 수 있는 바와 같이, 사용자들(106a, 106b 및 106c)은 타겟 사용자(104)와 직접적 관계를 가진다. 유사하게, 비가중된 사회적 그래프(102)에서, 사용자들(108a, 108b, 108c 및 108d)은 타겟 사용자(104)와 간접적 관계를 가진다. 타겟 사용자(104)로부터 모든 직접적 관계 사용자들(106a, 106b 및 106c)로의 그리고 모든 간접적 관계 사용자들(108a, 108b, 108c 및 108d)로의 관계들은 동등하게 가중(즉, 비가중)된다.1 is a diagram illustrating the concepts of unweighted and weighted social graphs for a social network. The unweighted
일 양상은 사용자들의 사회적 상호작용들을 보다 정확하게 캡처할 수 있는 가중된 사회적 그래프(103)를 생성하기 위해서 가중된 관계들을 사용함으로써 비가중된 사회적 그래프에 대한 향상을 제공한다. 가중된 사회적 그래프(103)는 직접적 관계사용자들(106a, 106b 및 106c) 및 간접적 관계 사용자들(108a, 108b, 108c 및 108d)과 타겟 사용자(104)가 가지는 동일한 관계들을 도시한다. 가중된 사회적 그래프(103)에서 보여질 수 있는 바와 같이, 직접적 관계 사용자들(106a, 106b 및 106c)에 대한 노드들의 크기는 간접적 관계 사용자들(108a, 108b, 108c 및 108d)에 대한 노드들의 크기와 상이할 수 있다. 구체적으로, 일부 사용자들은 더 큰 노드들을 가져서, 더 큰 가중치를 표시할 수 있다(예를 들어, 더 신뢰할 수 있고, 더 양호한 타겟 사용자(104)를 아는 등의 식임). 예를 들어, 제 1 사용자(106a)는 제 2 사용자(106b)보다 더 큰 가중치를 가질 수 있다(예를 들어, 더 신뢰할 수 있고, 더 양호한 타겟 사용자(104)를 아는 등의 식임). 일부 경우들에서, 간접적 관계 제 3 사용자(108a)는 심지어 직접적 관계 제 4 사용자(106c)보다 더 큰 가중치를 가질 수 있다. 즉, 일부 사용자들은 다른 사용자들보다 더 신뢰할 수 있어서, 일 양상에서는, 가중된 사회적 그래프(103) 상에서의 노드가 더 커짐에 따라 사용자를 더 신뢰할 수 있다.One aspect provides an improvement on unweighted social graphs by using weighted relationships to generate weighted
일 특징에 따르면, 간접적 관계 사용자의 가중치는 간접적 관계 사용자를 타겟 사용자(104)에 링크시키는 직접적 관계 사용자에 할당 또는 귀착(attribute)되는 가중치에 의해 영향을 받을 수 있다. 예를 들어, 가중된 사회적 그래프(103)에서, 제 5 간접적 관계 사용자(108b)는 더 낮은 가중치를 또한 가지는 제 2 사용자(106b)를 통한 그것의 링크에 기인하여 (타겟 사용자(104)에 상대적인) 더 낮은 가중치를 가질 수 있다. 유사하게, 제 3 사용자(108a)는 더 큰 가중치를 또한 가지는 제 1 사용자(106a)를 통한 그것의 링크에 기인하여 (타겟 사용자(104)에 상대적인) 더 큰 가중치를 가질 수 있다. 따라서, 특정 사용자들의 가중치들은 중간 사용자들의 가중치들에 의존할 수 있다.According to one aspect, the weight of the indirect relationship user may be influenced by the weight assigned or attributed to the direct relationship user linking the indirect relationship user to the
다른 양상에 따르면, 각각의 사용자에 할당된 가중치는 다른 사용자들과는 독립적일 수 있다. 예를 들어, 제 3 사용자(108a)에 할당된 가중치는 제 1 사용자(106a) 및/또는 제 2 사용자(106b)에 할당된 가중치들과는 독립적일 수 있다. According to another aspect, the weight assigned to each user may be independent of other users. For example, the weight assigned to the
가중된 사회적 그래프(103)를 사용하여, 사용자들 및/또는 정보로의 안전한 액세스를 인증하도록 서빙할 수 있는 "사회적" 공개 키 인프라구조(PKI)가 구성될 수 있다. 이러한 사회적 PKI는 웹 및/또는 인터넷 상에서 성장하는(growing) 사회적 그래프 구조들을 이용한다. 가중된 사회적 그래프들은 PKI의 부트스트랩을 상당히 더 단순하게 수행한다. 각각의 사용자(예를 들어, 사회적 네트워크 또는 온라인 커뮤니티의 컨택 또는 멤버)에 할당된 가중치들은 타겟 사용자가 다른 사용자를 어떻게 만났는지, 사용자들이 서로 얼마나 오랫동안 알고 있었는지 및 사용자들 사이의 이력(또는 상호작용들의 타입들)에 대한 환경들을 포함하는(그러나, 이에 한정되는 것은 아님) 다수의 인자들에 의해 영향을 받을 수 있다. 일 양상에 따르면, 사용자들에 할당된 가중치들은 시간이 지남에 따라 변화할 수 있다. 가중치들의 변화는 두 명의 사용자들 사이의 증가된 상호작용들, 사용자들 사이의 감소된 신뢰 및/또는 조건적 신뢰를 포함하는(그러나, 이에 한정되는 것은 아님) 몇몇 인자들에 의해 영향을 받을 수 있다.Using the weighted
타겟 사용자(104)에 대한 결합된 인증 및/또는 신뢰 자격은 직접적 그리고/또는 간접적 관계들의 신뢰 레벨과, 타겟 사용자 및/또는 다른 사용자들에 대한 PKI에 기초하여 생성될 수 있다. 이러한 인증 및/또는 신뢰 자격들은 조건적 그리고/또는 비조건적인 것과 이외에, 수명이 짧거나(예를 들어, 비교적 짧은 기간의 시간 이후에 또는 단일의 트랜잭션 이후에 만료) 또는 수명이 길(예를 들어, 수 일, 수 주, 수 달 또는 수 년 이후에 만료) 수 있다. 예를 들어, 자격은 사용자(예를 들어, 신뢰되는 사용자(104) 또는 다른 사용자(106a-c 및 108a-d))가 단지 특정 도메인(예를 들어, 이러한 자격이 사용/신뢰될 수 있는 도메인)에 관하여 신뢰되는지의 여부에 대하여 조건적일 수 있다. 비조건적 자격들은 임의의 소스에 그리고/또는 시간상으로 한정되는 것은 아닐 수 있다. Combined authentication and / or trust entitlements for the
도 2는 타겟 사용자에 대한 인증 및/또는 신뢰 자격이 어떻게 생성될 수 있는지에 대한 예를 도시하는 블록도이다. 이 예에서, 타겟 사용자(204)(예를 들어, 사용자 디바이스, 노드 또는 멤버)는 연관된 개인 키 Priv-A 및 공개 키 Pub-A와, 디바이스/사용자 식별자, 랜덤 데이터 등을 포함할 수 있는 초기/사용자 자격을 가지고, (예를 들어, 그 개인 키 Priv-A를 사용하여) 타겟 사용자에 의해 서명될 수 있다. 제 1 예에서, 초기/사용자 자격 Cert는 Cert = 랜덤 수로서 존재할 수 있다. 제 2 예에서, 초기/사용자 자격 Cert는 Cert = Pub-A, 즉, 타겟 사용자와 연관된 공개 키로서 존재할 수 있다. 다른 예에서, 초기/사용자 자격 Cert는 잠재적 서명자에의 분배 이전에 타겟 사용자(204)에 의해 서명될 수 있고, 이로써 잠재적 서명자들이 서명 이전에 타겟 사용자를 인증하게 할 수 있다는 점에 주목한다.2 is a block diagram illustrating an example of how authentication and / or trust credentials can be generated for a target user. In this example, the target user 204 (eg, user device, node or member) may initially have associated private key Priv-A and public key Pub-A, device / user identifiers, random data, etc. With user credentials, can be signed by the target user (eg, using its private key Priv-A). In a first example, the initial / user credential Cert may be present as Cert = random number. In a second example, the initial / user credential Cert may be present as Cert = Pub-A, ie the public key associated with the target user. In another example, note that the initial / user credential Cert may be signed by the
타겟 사용자(204)는 타겟 사용자(204)가 직접적 또는 간접적 사회적 관계들을 가지는 하나 또는 둘 이상의 다른 사용자들(예를 들어, 다른 사용자 디바이스들, 노드들 또는 멤버들)에 초기 자격을 전송한다. 타겟 사용자(204)로부터 초기/사용자 자격 Cert를 직접적으로 또는 간접적으로 수신하는 다른 사용자들(206, 208, 210, 212, 214, 216 및/또는 218) 중 하나 또는 둘 이상은 그들 자신의 개인 키(예를 들어, 사용자 B(206)에 대한 Priv-B, 사용자 C(208)에 대한 Priv-C, 사용자 D(210)에 대한 Priv-D, 사용자 E(212)에 대한 Priv-E, 사용자 F(214)에 대한 Priv-F, 사용자 G(216)에 대한 Priv-G 및/또는 사용자 H(218)에 대한 Priv-H)를 사용하여 자격 Cert에 서명함으로써 응답한다. 다른 사용자들(206, 208, 210, 212, 214, 216 및/또는 218)이 타겟 사용자(204)에 대한 초기/사용자 자격 Cert에 서명하도록 결정하는지 아닌지는 (예를 들어, 사회적 네트워크 내에서의 직접적 또는 간접적 사회적 링크를 통해) 타겟 사용자(204)와 신뢰 관계를 가지는지의 여부에 의존할 수 있다. 서명된 자격 Cert의 다양한 버전들(예를 들어, SigPriv -B(Cert), SigPriv-C (Cert), SigPriv -D (Cert), SigPriv -E (Cert), SigPriv -F (Cert), SigPriv -G (Cert), SigPriv-H (Cert))은 타겟 사용자(204)에 전송될 수 있다.The
따라서, 타겟 사용자(204)는 그것의 초기 자격 Cert의 하나 또는 둘 이상의 서명된 버전들(예를 들어, SigPriv -B(Cert), SigPriv -C (Cert), SigPriv -D (Cert), SigPriv -E (Cert), SigPriv -F (Cert), SigPriv -G (Cert), SigPriv -H (Cert))을 획득 또는 수신할 수 있다(220). 일 특징에 따르면, 타겟 사용자 A(204)는 응답하는 사용자들과의 인터페이스들에 가중치들(예를 들어, Wt-AB, Wt-AC, Wt-AD, Wt-AE, Wt-AF, Wt-AG 및/또는 Wt-AH)을 선택적으로 할당할 수 있다. 이러한 "인터페이스" 가중치들은, 예를 들어, 타겟 사용자(204)가 가중치를 할당하는 특정 사용자(206, 208, 210, 212, 214, 216 및/또는 218) 중 임의의 하나와 타겟 사용자(204)가 가지는 관계의 길이 또는 타입을 표현할 수 있다. 예를 들어, (예를 들어, 가중치들의 범위 내의) 가중치는 타겟 사용자가 간접적 관계라기보다 직접적 관계를 가지는 사용자에 할당 또는 허가될 수 있다. 유사하게, 더 높은 가중치는 단지 최근에 타겟 사용자(204)를 만났던 사용자에 비해 가장 길게 타겟 사용자(204)를 알아왔던 사용자에 할당 또는 허가될 수 있다. 일부 예에서, 커뮤니티 또는 사회적 네트워크에 의해 중요시되는 사용자들에는 이러한 차이 또는 중요도로 인하여 타겟 사용자(204)에 의해 더 높은 가중치가 할당될 수 있다.Thus, the
다른 구현들에서, 가중치들은 타겟 사용자와 서명한 사용자 사이의 인터페이스에 보다는 특정한 서명자(예를 들어, 서명한 사용자)에 할당될 수 있다. 예를 들어, "사용자-특정" 또는 "서명자-특정" 가중치(Wt-S)는 사용자들의 커뮤니티, 신뢰되는 제 3 기구 및/또는 타겟 사용자에 의해 생성될 수 있고, 특정한 개별 서명자(예를 들어, 서명한 사용자)에 할당될 수 있다.In other implementations, weights may be assigned to a specific signer (eg, signed user) rather than to an interface between the target user and the signed user. For example, a "user-specific" or "signer-specific" weight (Wt-S) may be generated by a community of users, a trusted third party, and / or a target user, and may be assigned to a particular individual signer (eg, , The signed user).
그 다음, 타겟 사용자(204)는 각각의 서명한 사용자에 할당된 가중치들 및/또는 자격 Cert의 서명된 버전들을 포함하는 신뢰 자격(예를 들어, Cert-AT(226)) 및 복합 또는 결합된 인증을 생성할 수 있다(224).The
일례에서, 복합 자격 Cert-AT는 다음과 같이 표현될 수 있다:In one example, the composite credential Cert-AT may be expressed as follows:
Cert-AT = (Cert, 사용자-A_ID, Pub-A,Cert-AT = (Cert, user-A_ID, Pub-A,
사용자-B_ID, SigPriv -B (Cert), Wt-AB, User-B_ID, Sig Priv- B (Cert), Wt-AB,
사용자-C_ID, SigPriv -C (Cert), Wt-AC,User-C_ID, Sig Priv- C (Cert), Wt-AC,
사용자-D_ID, SigPriv -D (Cert), Wt-AD,User-D_ID, Sig Priv- D (Cert), Wt-AD,
사용자-E_ID, SigPriv -E (Cert), Wt-AE,User-E_ID, Sig Priv- E (Cert), Wt-AE,
사용자-F_ID, SigPriv -F (Cert), Wt-AF,User-F_ID, Sig Priv -F (Cert), Wt-AF,
사용자-G_ID, SigPriv -G (Cert), Wt-AG,User-G_ID, Sig Priv- G (Cert), Wt-AG,
사용자-H_ID, SigPriv -H (Cert), Wt-AH).User-H_ID, Sig Priv- H (Cert), Wt-AH).
복합 자격 Cert-AT의 이 버전은 사용자 자격 Cert의 서명자들에 대한 공개 키들이 수신자 또는 승인된 자에 의해 알려져 있거나 또는 획득가능하다고 가정할 수 있다. 예를 들어, 공개 키는 이미 네트워크 전역에 분산될 수 있거나 또는 승인된 자에 의해 독립적으로 획득될 수 있어서, 공개 키들은 포함되지 않을 수 있다.This version of the composite credential Cert-AT may assume that the public keys for the signers of the user credential Cert are known or obtainable by the recipient or authorized person. For example, the public key may already be distributed throughout the network or may be obtained independently by an authorized person, so that the public keys may not be included.
도 2에 도시된 예에서, 복합 자격 Cert-AT는 다음과 같이 표현될 수 있다:In the example shown in FIG. 2, the composite credential Cert-AT may be expressed as follows:
Cert-AT = (Cert, 사용자-A_ID, Pub-A,Cert-AT = (Cert, user-A_ID, Pub-A,
사용자-B_ID, SigPriv -B (Cert), Wt-AB, Pub-B, User-B_ID, Sig Priv- B (Cert), Wt-AB, Pub-B,
사용자-C_ID, SigPriv -C (Cert), Wt-AC, Pub-C,User-C_ID, Sig Priv- C (Cert), Wt-AC, Pub-C,
사용자-D_ID, SigPriv -D (Cert), Wt-AD, Pub-D,User-D_ID, Sig Priv- D (Cert), Wt-AD, Pub-D,
사용자-E_ID, SigPriv -E (Cert), Wt-AE, Pub-E,User-E_ID, Sig Priv- E (Cert), Wt-AE, Pub-E,
사용자-F_ID, SigPriv -F (Cert), Wt-AF, Pub-F,User-F_ID, Sig Priv -F (Cert), Wt-AF, Pub-F,
사용자-G_ID, SigPriv -G (Cert), Wt-AG, Pub-G,User-G_ID, Sig Priv- G (Cert), Wt-AG, Pub-G,
사용자-H_ID, SigPriv -H (Cert), Wt-AH, Pub-H).User-H_ID, Sig Priv- H (Cert), Wt-AH, Pub-H).
복합 자격 Cert-AT의 이 버전에서, 사용자 디바이스는 사용자 자격 Cert의 서명자들에 대한 공개 키들을 첨부할 수 있다.In this version of the composite credential Cert-AT, the user device may attach public keys for the signers of the user credential Cert.
다른 예에서, 복합 자격 Cert-AT는 다음과 같이 표현될 수 있다:In another example, the composite credential Cert-AT may be expressed as follows:
Cert-AT = (Cert, 사용자-A_ID, Pub-A,Cert-AT = (Cert, user-A_ID, Pub-A,
SigPriv -B (Cert), Wt-AB, Sig Priv -B (Cert), Wt-AB,
SigPriv -C (Cert), Wt-AC, Sig Priv -C (Cert), Wt-AC,
SigPriv -D (Cert), Wt-AD, Sig Priv -D (Cert), Wt-AD,
SigPriv -E (Cert), Wt-AE, Sig Priv -E (Cert), Wt-AE,
SigPriv -F (Cert), Wt-AF, Sig Priv -F (Cert), Wt-AF,
SigPriv -G (Cert), Wt-AG, Sig Priv -G (Cert), Wt-AG,
SigPriv -H (Cert), Wt-AH, Sig Priv -H (Cert), Wt-AH,
사용자-B …사용자-H, 사용자-I … 사용자-R, User-B… User-H, user-I... User-R,
Pub-B … Pub-H).Pub-B… Pub-H).
복합 자격 Cert-AT의 이 버전에서, 모든 식별된 잠재적 서명자들에 대한 모든 사용자 아이덴티티들(즉, 사용자-B … 사용자-H 및 사용자-I … 사용자-R)은 선택적으로, 그들의 대응하는 공개 키들과 함께 복합 자격에 첨부된다. 이 예에서, 사용자들 사용자-I … 사용자-R은 서명하지 않는 사용자들이다. 다른 예들에서, 모든 식별된 잠재적 서명자들(즉, 사용자-B … 사용자-H 및 사용자-I … 사용자-R)의 아이덴티티들이 잠재적 서명자들에 전송된 초기/사용자 자격 Cert의 일부로서 첨부 또는 포함될 수 있다는 점에 주목한다.In this version of the composite entitlement Cert-AT, all user identities for all identified potential signers (ie, User-B… User-H and User-I… User-R) optionally have their corresponding public keys. Are attached to the combined qualification. In this example, users User-I... User-R is unsigned users. In other examples, the identities of all identified potential signers (ie, User-B… User-H and User-I… User-R) may be attached or included as part of the initial / user credential Cert sent to the potential signers. Note that there is.
다른 예에서, 복합 자격 Cert-AT는 다음과 같이 표현될 수 있다:In another example, the composite credential Cert-AT may be expressed as follows:
Cert-AT = (Cert, 사용자-A_ID, Pub-A,Cert-AT = (Cert, user-A_ID, Pub-A,
사용자-B_ID, SigPriv -B (Cert), Wt-B, User-B_ID, Sig Priv- B (Cert), Wt-B,
사용자-C_ID, SigPriv -C (Cert), Wt-C,User-C_ID, Sig Priv- C (Cert), Wt-C,
사용자-D_ID, SigPriv -D (Cert), Wt-D,User-D_ID, Sig Priv- D (Cert), Wt-D,
사용자-E_ID, SigPriv -E (Cert), Wt-E,User-E_ID, Sig Priv- E (Cert), Wt-E,
사용자-F_ID, SigPriv -F (Cert), Wt-F,User-F_ID, Sig Priv -F (Cert), Wt-F,
사용자-G_ID, SigPriv -G (Cert), Wt-G,User-G_ID, Sig Priv- G (Cert), Wt-G,
사용자-H_ID, SigPriv -H (Cert), Wt-H).User-H_ID, Sig Priv- H (Cert), Wt-H).
복합 자격 Cert-AT의 이 버전에서, 각각의 가중치는 타겟 사용자와 특정한 서명자 사이의 인터페이스에 보다는 특정 서명자에 할당될 수 있다(즉, 사용자-B가 가중치 Wt-B를 가지고, 사용자-C가 가중치 Wt-C를 가지는 등의 식임). 예를 들어, 사용자들의 커뮤니티, 신뢰되는 제 3 기구 및/또는 타겟 사용자는 특정한 개별 서명자에 가중치를 할당할 수 있다. 일부 구현들에서, 적어도 서명자들(예를 들어, 서명한 사용자들)에 대한 공개 키들이 또한 자격(Cert-AT)의 일부로서 포함될 수 있다는 점에 주목한다. 본 명세서의 다양한 예들이 (예를 들어, 타겟 사용자와 서명자 사이의) 인터페이스 가중치들을 사용하여 도시될 수 있지만, 이러한 가중치들은 사용자-특정 가중치들(예를 들어, 서명자-특정 가중치들)로 대체될 수 있다는 것이 명백하여야 한다.In this version of the composite entitlement Cert-AT, each weight may be assigned to a specific signer rather than to an interface between the target user and the particular signer (ie, User-B has a weight Wt-B and User-C is a weight). Formula having Wt-C). For example, a community of users, trusted third parties, and / or target users may assign weights to particular individual signers. Note that in some implementations, public keys for at least signers (eg, signing users) can also be included as part of a certificate (Cert-AT). Although various examples herein may be shown using interface weights (eg, between a target user and signer), such weights may be replaced with user-specific weights (eg, signer-specific weights). It should be clear that it can.
추가적으로, 서명은 복합 자격 Cert-AT 또는 복합 자격 Cert-AT의 선택된 부분들 또는 일부들 상에서 타겟 사용자에 의해 생성될 수 있다. 예를 들어, 일부 예들에서, 서명은 이들이 이미 알려져 있기 때문에 서명한 사용자들에 대한 공개 키들을 배제할 수 있다. 또한, 각각의 서명한 사용자에 대한 가중치들의 포함은 승인된 사용자가 자기 자신의 가중치들을 할당하고 그리고/또는 타겟 사용자(204)에 의해 할당된 가중치들을 고려하지 않는 구현들에서 선택적일 수 있다. 인증을 위해서, 복합 또는 결합된 인증 및 신뢰 자격 Cert-AT(226)는 Cert-AT(228)의 서명된 버전을 획득하기 위해서 타겟 사용자(204)의 개인 키 Priv-A에 의해 서명될 수 있고, 대응하는 공개 키 Pub-A에 의해 인증가능하다.In addition, the signature may be generated by the target user on selected portions or portions of the composite credential Cert-AT or the composite credential Cert-AT. For example, in some examples, signatures can exclude public keys for signed users because they are already known. In addition, the inclusion of weights for each signed user may be optional in implementations in which the authorized user assigns his own weights and / or does not consider the weights assigned by the
그 다음, 타겟 사용자(204)는 다른 사용자들에게 그 자신을 인증하기 위한 수단으로서 그리고 이러한 다른 사용자들에 의해 용이하게 검증될 수 있는 신뢰 증명서(trust credential)들을 제공하기 위한 방식으로서 자격(228)의 서명된 버전과 함께 복합 또는 결합된 인증 및 신뢰 자격 Cert-AT(226)를 전송 또는 분배할 수 있다. 예를 들어, 사회적 네트워크 내의 수신자 사용자들은 타겟 사용자(204)에 대한 신뢰 메트릭을 생성하기 위해서 사회적 네트워크의 다른 사용자들의 서명들을 검증가능할 수 있다.The
일례에서, 다른 사용자들(206, 208, 210, 212, 214, 216 및/또는 218)에 할당된 가중치는 다양한 방식들로 생성될 수 있다. 예를 들어, (제 1 노드의 관점에서) 제 2 노드에 대한 가중치는 제 1 및 제 2 노드들 사이의 에지 또는 인터페이스에서 할당될 수 있다. 제 1 노드는 예를 들어, 다른 인자들 및/또는 기준들 중에서, 제 1 노드가 얼마나 오랫동안 제 2 노드와 관계를 가지는지 또는 알고 있었는지, 제 2 노드에 대하여 제 1 노드가 가지는 신뢰 및/또는 다른 중간 노드들과의 신뢰/관계에 기초하여 제 2 노드에 가중치를 할당할 수 있다.In one example, weights assigned to
대안적인 구현에 따르면, 가중치들은 복합 자격으로부터 분리되어(예를 들어, 대역 외에서) 통신될 수 있다. 예를 들어, 수신자는 복합 자격 Cert-AT(서명자 가중치들을 포함하지 않음)를 수신할 수 있고, 그 다음, 타겟 사용자, 서명자들 그들 자신 및/또는 신뢰되는 제 3 기구로부터 그 안에서 식별된 서명자들에 대한 가중치들을 획득/수신/요청할 수 있다.According to an alternative implementation, the weights may be communicated separately from the composite qualification (eg, out of band). For example, the recipient may receive a compound credential Cert-AT (not including signer weights), and then the signers identified therein from the target user, signers themselves and / or trusted third parties. Can obtain / receive / request weights for.
도 3은 다른 노드들 또는 사용자들에 대한 타겟 사용자에 의해 노드/사용자 가중치들이 어떻게 생성될 수 있는지를 도시한다. 이 예에서, 각각의 노드/사용자는 다른 노드들/사용자들 사이의 서로 간의 직접적 관계들에 대한 가중치들을 설정할 수 있다. 예를 들어, 타겟 사용자 A(204)는 직접적 관계 사용자들(206, 208 및 210)에 가중치들 Wt-AB, Wt-AC 및 Wt-AD를 각각 할당한다. 유사하게, 일부 구현들에서, 타겟 사용자 A(204)는 간접적 관계 사용자들(212, 214, 216 및 218)에 가중치들 Wt-AE, Wt-AF, Wt-AG 및 Wt-AH를 각각 할당할 수 있다. 이 구현에서, 타겟 사용자 A(204)는 사용자들(예를 들어, 잠재적 서명자들) 각각에 대한 가중치를 독립적으로 확인할 수 있다. 예를 들어, 타겟 사용자 A(204)는: (a) 간접적 관계 사용자의 그 자신의 지식, (b) 하나 또는 둘 이상의 중간 사용자들과의 관계 및/또는 (c) 간접적 관계 사용자까지의 "거리"(예를 들어, 중간 홉들 또는 노드들의 수)에 기초하여 간접적 관계 사용자에 가중치를 할당할 수 있다.3 shows how node / user weights can be generated by a target user for other nodes or users. In this example, each node / user can set weights for direct relationships between each other between other nodes / users. For example,
타겟 사용자 A(204)의 관점에서, 타겟 사용자 A(204)와 다른 노드들/사용자들 X 사이의 직접적 또는 간접적 관계들에 대한 다양한 가중치들 Wt-AX가 설정되고, 생성되며, 그리고/또는 할당된다. 예를 들어, 타겟 사용자 A(204)는 그것이 직접적 관계를 가지는 사용자/노드들 B(206), C(208) 및 D(210)에 대하여 직접적 가중치들 Wt-AB, Wt-AC 및 Wt-AD를 각각 할당할 수 있다. 이 예에서, 간접적 관계들에 대하여, 타겟 사용자 A(204)는 간접적 노드들/사용자들 E(212), F(214), G(216) 및 H(218)에 대한 가중치들 Wt-EB, Wt-EC, Wt-CF, Wt-CG 및/또는 Wt-DH를 각각 생성할 수 있다. From the perspective of
도 4, 5 및 6에서 도시된 바와 같이, 다양한 상이한 방법들은 타겟 사용자에 간접적 사용자들/노드들에 대한 가중치들을 할당하도록 구현될 수 있다.As shown in Figures 4, 5 and 6, various different methods may be implemented to assign weights for indirect users / nodes to the target user.
도 4는 직접적 및 간접적 관계 노드들/사용자들 둘 다에 대한 타겟 사용자 A에 의해 구현되는 가중치 할당 방법을 도시한다. 예를 들어, 사용자/노드 B(206)는 사용자/노드 E(212)와 직접적 관계를 가질 수 있다. 이 예에서, 타겟 사용자(204)는 직접적 관계 노드/사용자 B(206)에 가중치 Wt-AB를 할당할 수 있다. 유사하게 그리고 노드/사용자 B와는 독립적으로, 타겟 사용자 A(204)는 간접적 관계 노드/사용자 E(212)에 대한 가중치 Wt-AE를 할당 또는 생성할 수 있다. 예를 들어, 간접적 관계 노드/사용자 E(212)에 대한 가중치의 이러한 선택은 타겟 사용자 A(204)와 사용자/노드 E(212) 사이의 거래(dealing)들 이전에 그리고/또는 네트워크 내에서의 사용자/노드 E(212)의 레퓨테이션(reputation)에 기초할 수 있다. 이 방식으로, 타겟 사용자 A(204)는 그것이 사용자/노드 E(212)에 대한 가중치Wt-EA를 생성하기 위해서 사용할 수 있는 가중치 Wt-BE를 획득할 수 있다.4 illustrates a weight allocation method implemented by target user A for both direct and indirect relationship nodes / users. For example, user /
도 5는 직접적 및 간접적 관계 노드들/사용자들 둘 다에 대한 타겟 사용자 A에 의해 구현되는 다른 가중치 할당 방법을 도시한다. 이 예에서, 간접적 사용자/노드에 할당된 가중치는 중간 관계에 할당된 가중치(들)에 적어도 부분적으로 기초할 수 있다. 예를 들어, 사용자/노드 B(206)는 타겟 사용자 A(204)와 사용자/노드 E(212) 사이의 중간 노드/사용자일 수 있다. 노드/사용자 B(206)에 가중치 Wt-AB를 할당하면, 타겟 사용자(204)는 사용자/노드 B에 할당된 가중치(즉, Wt-AE = f(Wt-AB))에 전적으로 또는 부분적으로 기초하여 간접적 관계 노드/사용자 E(212)에 가중치 Wt-AE를 할당할 수 있다. 대안적으로, 다른 구현에서, 노드/사용자 B(206)는 노드/사용자 E(212)에 가중치 Wt-BE를 제공 또는 할당할 수 있고, 그 가중치 Wt-BE를 타겟 사용자/노드 A(204)에 제공한다. 그 다음, 타겟 사용자(204)는 사용자/노드 B(206)에 할당된 가중치 및 노드/사용자 B(206)에 의해 노드/사용자 E(212)에 할당된 가중치(즉, Wt-AE = f(Wt-AB, Wt-BE))에 전적으로 또는 부분적으로 기초하여 간접적 관계 노드/사용자 E(212)에 복합 가중치 Wt-AE를 할당할 수 있다. 복합 가중치가 제공될 때, 직접적 가중치로부터 그것을 구별하기 위해서 통지/표시자가 또한 제공될 수 있다.5 illustrates another weighting method implemented by target user A for both direct and indirect relationship nodes / users. In this example, the weight assigned to the indirect user / node can be based at least in part on the weight (s) assigned to the intermediate relationship. For example, user /
도 6은 직접적 및 간접적 관계 노드들/사용자들 둘 다에 대한 타겟 사용자 A에 의해 구현되는 또 다른 가중치 할당 방법을 도시한다. 이 예에서, 타겟 노드/사용자 A(204)는 노드/사용자까지의 자신의 "거리"(예를 들어, 중간 노드들/사용자들의 홉들 또는 수)에 기초하여 다른 노드들에 대한 가중치를 할당 또는 생성할 수 있다. 예를 들어, 사용자/노드 B(206)에는 노드/사용자 B(206)에 대한 노드/사용자 A(204)의 근접도의 함수(즉, f (노드 B까지의 거리))인 가중치 Wt-AB가 할당될 수 있다. 이 예에서, 노드/사용자 B(206)는 타겟 사용자/노드 A(204)로부터 떨어져 있는 오직 하나의 홉이다. 유사하게, 사용자/노드 E(212)에는 노드/사용자 A(204)로부터 노드/사용자 E(212)로의 근접도 또는 간접적 관계의 함수(즉, f (노드 E까지의 거리))인 가중치 Wt-AE가 할당될 수 있다. 이 예에서, 노드/사용자 E(212)는 타겟 사용자/노드 A(204)로부터 떨어져 있는 2개의 홉들이다.6 illustrates another weighting method implemented by target user A for both direct and indirect relationship nodes / users. In this example, target node /
노드들/사용자들에 가중치들을 할당하기 위한 다른 방법들이 구현될 수 있고, 본 개시의 범위 내에서 고려된다는 점에 주목한다. 일부 예들에서, 도 4, 5 및/또는 6에 도시된 기법 중 둘 또는 그 이상이 결합되어 사용자/노드 가중치를 할당/생성할 수 있다.Note that other methods for assigning weights to nodes / users can be implemented and are considered within the scope of the present disclosure. In some examples, two or more of the techniques shown in FIGS. 4, 5, and / or 6 may be combined to assign / create user / node weights.
도 7은 타겟 사용자에 대한 인증 및/또는 신뢰 자격이 승인된 사용자에 의해 어떻게 사용될 수 있는지에 대한 예를 도시하는 블록도이다. 이 예에서, 타겟 사용자(702)는 자신의 인증 및 신뢰 자격 Cert-AT(704)를 승인된 사용자(706)에 전송한다. 예를 들어, 타겟 사용자(702)는 일부 데이터의 획득 또는 승인된 사용자(706)와의 트랜잭션 수행을 추구하고 있을 수 있다. 대안적으로, 타겟 사용자(702)는 일부 데이터의 획득 또는 인증 및/또는 신뢰 생성 서비스들에 대한 승인된 사용자(706)를 사용하고 있는 다른 사용자와의 트랜잭션 수행을 추구하고 있을 수 있다.7 is a block diagram illustrating an example of how authentication and / or trust credentials for a target user can be used by an authorized user. In this example, the
이 예에서, 인증 및/또는 신뢰 복합 자격 Cert-AT(704)는 타겟 사용자 자격 Cert, 타겟 사용자 식별자 사용자-A_ID 및 타겟 사용자 공개 키 Pub-A를 포함할 수 있다. 추가적으로, 복합 자격 Cert-AT(704)는 또한 서명한 사용자들(예를 들어, 사용자-B_ID, 사용자-C_ID, 사용자-D_ID, 사용자-E_ID, 사용자-F_ID, 사용자-G_ID, 사용자-H_ID)에 대한 사용자 식별자들/아이덴티티들, 이러한 사용자들에 의해 서명된 사용자 자격 Cert의 서명된 버전들(예를 들어, SigPriv -B(Cert), SigPriv -C (Cert), SigPriv-D (Cert), SigPriv -E (Cert), SigPriv -F (Cert), SigPriv -G (Cert), SigPriv -H (Cert)), (선택적으로)(타겟 사용자(704)에 의해 할당된) 각각의 서명한 사용자에 대한 가중치들 뿐만 아니라, 서명한 사용자들 각각에 대한 공개 키(예를 들어, Pub-B, Pub-C, Pub-D, Pub-E,Pub-F, Pub-G, Pub-H)를 포함할 수 있다. 일부 예들에서, 다른 사용자들에 의해 서명된 사용자 자격 Cert의 버전들(예를 들어, SigPriv -B(Cert), SigPriv-C (Cert), SigPriv -D (Cert), SigPriv -E (Cert), SigPriv -F (Cert), SigPriv -G (Cert), SigPriv -H (Cert))은 타겟 사용자(702)의 보증(sponsorship) 또는 배서의 형태로 이해 또는 함축될 수 있다.In this example, the certificate and / or trust composite credential Cert-
인증 및/또는 신뢰 복합 자격 Cert-AT(704)의 수신 시에, 승인된 사용자(706)는 즉, 타겟 사용자(702)와 연관된 공개 키 Pub-A를 사용하여 복합 자격 Cert-AT를 인증할 수 있다. 승인된 사용자(706)는 또한, 즉, 서명한 사용자들(예를 들어, 사용자-B, 사용자-C, 사용자-D, 사용자-E, 사용자-F, 사용자-G 및 사용자-H)에 대한 공개 키들(예를 들어, Pub-B, Pub-C, Pub-D, Pub-E, Pub-F, Pub-G 및 Pub-H)을 사용하여 사용자 자격 Cert의 서명된 버전들(예를 들어, SigPriv -B(Cert), SigPriv-C (Cert), SigPriv -D (Cert), SigPriv -E (Cert), SigPriv -F (Cert), SigPriv -G (Cert), SigPriv -H (Cert)) 중 하나 또는 둘 이상을 인증할 수 있다. 승인된 사용자(706)는 또한 타겟 사용자(702)의 공개 키 Pub-A를 사용하여 서명된 인증 및/또는 신뢰 복합 자격 SigPriv -A (Cert-AT)(716)을 사용함으로써 타겟 사용자 A(702)를 인증할 수 있다. 인증 및/또는 신뢰 복합 자격 Cert-AT(714)가 성공적으로 인증되면, 승인된 사용자(706)는 타겟 사용자(702)에 대한 신뢰 메트릭의 생성 또는 컴퓨팅을 진행할 수 있다(712).Upon receipt of a certificate and / or trust composite credential Cert-
일부 구현들에서, 신뢰 메트릭(Metric A(718))은 타겟 사용자(702)에 대한 인증 및 신뢰 자격 Cert-AT(714)의 서명한 사용자들(예를 들어, 사용자-B, 사용자-C, 사용자-D, 사용자-E, 사용자-F, 사용자-G 및 사용자-H)에 대한 하나 또는 둘 이상의 가중치들(예를 들어, Wt-AB, Wt-AC, Wt-AD, Wt-AE, Wt-AF, Wt-AG, Wt-AH)의 함수(f)로서 컴퓨팅 또는 생성될 수 있다. 함수는 하나 또는 둘 이상의 가중치들(예를 들어, Wt-AB, Wt-AC, Wt-AD, Wt-AE, Wt-AF, Wt-AG, Wt-AH)을 결합하여 메트릭(Metric A(718))을 생성할 수 있다. In some implementations, the trust metric (Metric A 718) can be used to sign the users of the certificate and trust entitlement Cert-
다른 구현에서, 승인된 사용자(706)는 인증 및 신뢰 자격(Cert-AT)(714)에 서명하였던 서명한 사용자들(예를 들어, 사용자-B, 사용자-C, 사용자-D, 사용자-E, 사용자-F, 사용자-G 및 사용자-H)에 자기 자신의 가중치들(예를 들어, Wt-AB', Wt-AC', Wt-AD', Wt-AE', Wt-AF', Wt-AG', Wt-AH')을 할당할 수 있다(710). 이것은 승인된 사용자가 어느 사용자들에게 더 큰 가중치가 주어져야 하는지에 대하여 단독으로 결정하게 한다. 그 다음, 타겟 사용자(702)에 대한 신뢰 메트릭(Metric-A'(720))을 생성 또는 컴퓨팅하기 위해서 승인된 사용자(706)에 의해 할당된 가중치들이 사용될 수 있다.In another implementation, authorized
다른 구현에서, 타겟 사용자(702)에 대한 신뢰 메트릭(Metric-A'(722))을 생성하기 위해서 가중치들의 다수의 세트들이 결합될 수 있다. 예를 들어, 신뢰 메트릭을 획득하기 위해서 서명한 사용자들에 대한 승인된 사용자 및 타겟 사용자에 의해 할당된 가중치들이 결합될 수 있다. 다른 예에서, 타겟 사용자에게 알려져 있는 서명자들에 대하여, 타겟 사용자-할당된 서명자 가중치는 단지 타겟 사용자에 의해 결정되는 반면, 타겟 사용자에 알려져 있지 않은 서명자들에 대하여 사용자-할당된 서명자 가중치는 이러한 알려져 있지 않은 서명자들에 대하여 알려져 있는 서명자들에 의해 제공된 가중치들에 적어도 부분적으로 기초한다.In another implementation, multiple sets of weights may be combined to generate a confidence metric (Metric-A '722) for the
일부 구현들에서, 사용자 자격 시간스탬프 또는 수명 표시자는 하나 또는 둘 이상의 수신자들에의 분배 이전에 타겟 사용자 디바이스에서 자격 Cert-AT에 첨부될 수 있다.In some implementations, a user entitlement time stamp or lifetime indicator can be attached to the entitlement Cert-AT at the target user device prior to distribution to one or more recipients.
(도 8a 및 도 8b를 포함하는) 도 8은 사회적 그래프 기반의 자격을 생성하고 하나 또는 둘 이상의 서명자 디바이스들에 의한 배서들에 기초하여 사용자 디바이스에 대한 신뢰 메트릭들을 컴퓨팅하기 위한 복수의 디바이스들의 동작을 도시하는 흐름도이다. 사용자(사용자 디바이스(802))는 하나 또는 둘 이상의 서명자들(서명자 디바이스(804))에 의해 서명되고 인증을 위해서 사용자에 의해 하나 또는 둘 이상의 수신자들(수신자 디바이스(806))에 사용되는 자격을 가질 수 있다. 또한, 수신자(승인된) 디바이스(806)는 아래에서 보다 상세하게 설명된 바와 같이 다양한 상이한 인자들에 기초하여 사용자 디바이스(802)에 대한 서명자 디바이스(804)와 연관된 신뢰 메트릭을 컴퓨팅할 수 있다.FIG. 8 (including FIGS. 8A and 8B) illustrates the operation of a plurality of devices to generate a social graph based entitlement and compute trust metrics for a user device based on endorsements by one or more signer devices. It is a flowchart showing the. The user (user device 802) is signed by one or more signers (signer device 804) and is entitled to be used by one or more recipients (receiver device 806) by the user for authentication. Can have In addition, the recipient (approved)
예시를 위해서, 도 8에서, 사용자 자격 Cert는 다른 사용자들에 제공되도록 사용되고 있다. 그러나, 일 구현은 PGP(Pretty Good Privacy)형 방식을 사용할 수 있고, 자격 Cert로서 사용자의 공개 키를 사용할 수 있다. 사용자의 공개 키는 단지 사용자의 대응하는 개인 키를 사용하여 생성되었던 서명을 인증하도록 사용될 수 있기 때문에, 오직 개인 키를 보유하고 있는 자가 서명을 생성할 수 있음에 따라 이 방식에서 보안의 정도가 존재한다. 또한, 사용자의 자격이 단지 다른 사용자들로부터 서명들을 수집하기 위한 차량으로서 사용되기 때문에, 그것의 값은 자격이 인증될 수 있는 한 무관할 수 있다.For illustration purposes, in FIG. 8, a user entitlement Cert is being used to provide to other users. However, one implementation may use a Pretty Good Privacy (PGP) type approach and may use the user's public key as an entitlement Cert. Since the user's public key can only be used to authenticate a signature that was generated using the user's corresponding private key, there is a degree of security in this manner as only a person holding the private key can generate a signature. do. Also, since the user's entitlement is used only as a vehicle for collecting signatures from other users, its value may be irrelevant as long as the entitlement can be authenticated.
사용자 디바이스(802)는 자격(Cert)을 생성 또는 획득할 수 있다(808). 예를 들어, 자격은 신뢰되는 제 3 기구 인증 기관(Certificate Authority)으로부터 획득될 수 있다. 다음으로, 사용자 디바이스(802)는 사용자 공개 키 (Pub-U) 및 대응하는 사용자 개인 키(Priv-U)를 포함하는 사용자 공개/개인 키 쌍을 획득 또는 생성할 수 있다(810). 잠재적 서명자들은 사용자 디바이스가 멤버인 하나 또는 둘 이상의 사회적 네트워크들로부터 식별될 수 있다(812). 사회적 네트워크들은 Facebook®, Linkedin®, Flickr®및 Bebo®를 포함할 수 있지만, 이에 한정되는 것은 아니다. 일단 잠재적 서명자들이 식별되면, 잠재적 서명자들 중 하나 또는 둘 이상에 대한 자격은 사용자 디바이스(802)로부터 서명자 디바이스들(804)로 전송될 수 있다(814). 자격을 수신하는 각각의 서명자 디바이스(804)는 서명자 공개 키(Pub-S) 및 대응하는 서명자 개인 키(Priv-S)로 구성되는 서명자 공개/개인 키 쌍을 생성 또는 획득할 수 있다(816). 그것의 서명자 개인 키(Priv-S)를 사용하여, 각각의 서명자 디바이스는 자격에 서명(SigPriv -S (Cert))(818)할 수 있고, 서명된 자격(SigPriv -S (Cert))을 사용자 디바이스에 전송할 수 있다(820). 선택적으로, 서명자 디바이스(804)는 또한, 서명된 자격(SigPriv -S (Cert)) 이외에 자신의 공개 키(Pub-S) 또는 자신의 사용자/디바이스 식별자(서명자 ID)를 전송할 수 있다.The
그 다음, 사용자 디바이스(802)는 하나 또는 둘 이상의 서명된 자격들(SigPriv -S (Cert)S=1...i)을 수신할 수 있고(822), 여기서 S = 사용자 디바이스로부터 원래의 자격을 수신하였던 잠재적 서명자들의 수. 다음으로, 사용자 디바이스(802)는 서명자 디바이스들로부터 수신된 서명된 자격들(SigPriv -S (Cert)S=1...i) 각각에 사용자 가중치(WS)를 할당할 수 있다(824). 각각의 서명자에 할당된 사용자(서명자) 가중치들(WS)은 사용자 및 서명자가 어떻게 알게 되었는지, 사용자가 서명자를 얼마나 오랫동안 알고 있었는지 및 사용자와 서명자 사이의 상호작용들의 이력 및 타입들에 대한 환경들을 포함하는(그러나, 이에 한정되는 것은 아님) (예를 들어, 사회적 네트워크 접속으로부터 수집될 수 있는) 다수의 인자들에 의해 영향을 받을 수 있다. 사용자 가중치가 할당된 이후, 수신된 자격들(SigPriv -S (Cert) S=1...i)은 사용자 서명을 획득하기 위해서 사용자 개인 키 (Priv-U)를 사용하여 사용자 디바이스에 의해 서명될 수 있다(SigPriv -U (SigPriv -S (Cert) S=1...i, Pub-S, Wi))(826). 다른 정보가 또한 사용자 가중치들(WS) 및/또는 서명자 식별자 또는 서명자 공개 키들 Pub-S를 포함하는 사용자 키(Priv-U)를 이용하여 서명될 수 있다는 점에 주목한다.The
그 다음, 사용자 디바이스(802)는 원래의 자격(Cert), 수신된 서명된 자격들(SigPriv -S (Cert) s=1...i), 서명자 공개 키(Pub-S), 사용자-할당된 서명자 가중치들(WS) 및/또는 사용자 서명(SigPriv -U (SigPriv -S (Cert) S=1...i, Pub-S, WS))을 수신자(승인된) 디바이스(806)에 분배할 수 있다(828).The
선택적으로, 수신자 디바이스(806)는 사용자 공개 키(Pub-U) 및 서명자 공개 키(Pub-S)(830)를 독립적으로 생성 또는 획득할 수 있다. 다음으로, 수신자 디바이스(806)는 사용자 공개 키(Pub-U)를 사용하여 사용자 서명(SigPriv -U (SigPriv -S (Cert) S=1...i, Pub-S, WS))을 검증/인증할 수 있다(832). 그 다음, 수신자 디바이스(806)는 서명자 공개 키들(Pub-S)을 이용하여 서명자 디바이스들에 의해 서명된 수신된 자격들(SigPriv -S (Cert) S=1...i) 각각을 검증할 수 있다(834).Optionally, the
일단 사용자 서명(SigPriv -U (SigPriv -S (Cert)S=1...i, Pub-S, WS)) 및 사용자 자격의 서명된 버전들(SigPriv -S (Cert)S=1...i)의 검증/인증이 발생하면, 수신자 디바이스(806)는 각각의 서명된 사용자 자격(SigPriv -S (Cert) s=1...i)에 자기 자신의 수신자-할당된 서명자 가중치(WR)를 선택적으로 할당할 수 있다(836). 성공적 인증(단계들(832 및 834)) 시에, 수신자 디바이스(806)는 사용자-할당된 서명자 가중치들(WS) 및/또는 수신자-할당된 서명자 가중치들(WR)(838)에 기초하여 신뢰 메트릭을 컴퓨팅할 수 있다.
Once the user signature (Sig Priv -U (Sig Priv -S (Cert) S = ... i , Pub-S, W S )) and signed versions of the user entitlement (Sig Priv -S (Cert) S = 1 / i ) verification / certification occurs, the
예시적인 사용자 Example user 디바이스device 및 그의 동작들 And its actions
도 9는 일례에 따른 사용자 디바이스(900)의 블록도를 도시한다. 사용자 디바이스(900)는 메모리/저장 디바이스(904) 및/또는 통신 인터페이스(906)에 커플링된 프로세싱 회로(902)(예를 들어, 하나 또는 둘 이상의 프로세서들, 프로세싱 모듈들, 서브-회로들 등)를 포함할 수 있다. 메모리/저장 디바이스(904)는 공개/개인 키들(914) 및 하나 또는 둘 이상의 서명된/미서명된 자격들(916)을 저장하도록 서빙할 수 있다. (예를 들어, 송신기 회로 및/또는 수신기 회로를 포함하는) 통신 인터페이스(906)는 사용자 디바이스(900)를 예를 들어, 사용자 디바이스(900)가 사회적 네트워크 및/또는 온라인 커뮤니티 내의 다른 디바이스들의 일부가 되게 하고 그리고/또는 다른 디바이스들과 통신하게 하는 무선 통신 네트워크(908)에 통신가능하게 커플링시키도록 서빙할 수 있다.9 illustrates a block diagram of a
일 특징에 따르면, 메모리/저장 디바이스(904)는 하나 또는 둘 이상의 동작들 또는 명령들(912)을 저장할 수 있고, 하나 또는 둘 이상의 동작들 또는 명령들(912)은 프로세싱 회로(902)에 의해 실행될 때, 프로세싱 회로가 사회적 네트워크 기반의 자격을 생성하게 한다.According to one aspect, the memory /
추가적으로, 프로세싱 회로(902)는 메모리/저장 디바이스(904)에 저장된 이러한 동작들/명령들을 실행할 수 있다. 예를 들어, 프로세싱 회로는:In addition, the
(a) 사용자 공개 키(Pub-U) 및 대응하는 사용자 개인 키(Priv-U)를 획득하고;(a) obtain a user public key Pub-U and a corresponding user private key Priv-U;
(b) 사용자 자격 (Cert)(예를 들어, Cert = 신뢰되는 제 3 기구 인증 기관으로부터의 사용자 공개 키 또는 Cert)를 획득하고;(b) obtain a user certificate (Cert) (eg, Cert = user public key or Cert from a trusted third party certification authority);
(c) 하나 또는 둘 이상의 사회적 네트워크들로부터의 잠재적 서명자들을 식별하고; 그리고/또는 (c) identify potential signers from one or more social networks; And / or
(d) 사용자 자격(Cert)을 잠재적 서명자들에 분배할 수 있다.(d) Distribute User Certificates to Potential Signers.
사용자 자격(Cert)의 분배에 응답하여, 사용자 디바이스(900)는:In response to the distribution of the user certificate (Cert), the
(a) 다른 사용자들로부터 사용자 자격의 하나 또는 둘 이상의 서명된 버전들 SigPriv-S(Cert) S=1...i을 수신하고;(a) receive one or more signed versions of Sig Priv-S (Cert) S = 1 ... i from other users;
(b) 사용자 자격에 서명한 각각의 사용자에게 가중치(WS)를 할당하고; 그리고/또는(b) assign a weight W S to each user who signs the user entitlement; And / or
(c) 복합 Cert에 서명 = SigPriv -U (Cert, SigPriv -S (Cert)S=1...i, Pub-S, WS)할 수 있다.(c) Sign the composite Cert = Sig Priv -U (Cert, Sig Priv -S (Cert) S = 1 ... i , Pub-S, W S ).
그 다음, 사용자 디바이스(900)는 다른 파라미터들 중에서, 복합 사용자 서명 SigPriv-U (SigPriv -S(Cert)S=1...i, Pub-S, WS)과 함께, 사용자 Cert, 사용자 자격의 하나 또는 둘 이상의 서명된 버전들 SigPriv -S (Cert)S=1...i, 및 사용자-할당된 서명자 가중치들 WS을 포함하는 복합 자격(예를 들어, 인증 및 신뢰 자격 Cert-AT)을 분배할 수 있다.The
다른 예에 따르면, 프로세싱 회로(902)는 (예를 들어, 사회적 네트워크 기여에 기초하여) 자신의 사용자 자격 Cert 및/또는 복합 사용자 자격을 생성하도록 적응되는 자격 생성기(920), 사회적 네트워크 ― 이에 서명을 위해서 사용자 자격이 전송됨 ― 로부터 잠재적 서명자들을 검색/선택하도록 적응되는 잠재적 서명자 선택기(922), 서명된 사용자 자격들을 사용자 디바이스에 전송하는 이러한 서명자들에 가중치들을 할당하도록 적응되는 서명자 가중치 생성기(922) 및/또는 잠재적 서명자들로부터 서명된 사용자 자격들을 수신하는 서명된 자격 어큐뮬레이터(accumulator)(924)를 포함할 수 있다. 이러한 회로들은, 메모리/저장 디바이스(904)로부터 이용가능한 정보 및/또는 프로세싱 회로(902)의 다른 회로들과 결합하여 또는 단독으로, 사회적 네트워크 기반의 복합 사용자 자격(예를 들어, 결합된 인증 및 신뢰 자격)을 생성하기 위한 기능들 및/또는 단계들을 수행할 수 있다.According to another example, the
도 10은 사회적 네트워크 기반의 신뢰 메트릭들의 생성을 용이하게 하기 위한 사용자 디바이스의 동작의 예를 도시한다. 사용자 디바이스는 사용자 디바이스의 사용자에 대한 사용자 자격을 획득할 수 있고, 여기서 사용자는 사용자 공개 키(Pub-U) 및 대응하는 사용자 개인 키 (Priv-U)와 연관된다(1002). 일례에서, 사용자 자격은 사용자 공개 키일 수 있다. 대안적으로, 사용자 자격은 신뢰되는 제 3 기구 인증 기관으로부터 획득될 수 있다. 다음으로, 사용자 디바이스는 하나 또는 둘 이상의 사회적 네트워크들 내의 복수의 잠재적 서명자들을 식별할 수 있다(1004). 예를 들어, 복수의 잠재적 서명자들은 사용자에 대한 이메일들 및/또는 주소록으로부터 유도되는 컨택들로부터 식별될 수 있다. 사회적 네트워크들은 사회적 네트워크들은 Facebook®, Linkedin®, Flickr®및 Bebo®를 포함할 수 있지만, 이에 한정되는 것은 아니다. 일단 잠재적 서명자들이 식별되면, 서명자 자격(Cert)(예를 들어, 사용자 공개 키)은 사용자 디바이스로부터 식별된 복수의 잠재적 서명자들로 전송될 수 있다(1006). 다음으로, 사용자 디바이스는 복수의 잠재적 서명자들의 적어도 일부로부터 사용자 자격 (SigPriv -S (Cert))의 하나 또는 둘 이상의 서명된 버전들을 수신할 수 있다(1008). 사용자 자격 Cert의 서명된 버전은 사용자 자격을 수신하였던 잠재적 서명자와 연관된 서명자 개인 키(Priv-S)를 이용하여 서명될 수 있다. 일단 사용자 자격의 서명된 버전들이 수신되면, 사용자 디바이스는 자격SigPriv -S (Cert) S=1...i의 각각의 수신된 서명된 버전에 인터페이스-특정 및/또는 서명자-특정 가중치 WS를 할당/획득할 수 있고(1010), 서명자 가중치 WS는 사용자 자격의 각각의 수신된 서명된 버전의 서명자에 대응한다. 인터페이스-특정 가중치는 사용자와 서명자 사이의 관계에 대응할 수 있다. 다양한 예들에서, 각각의 서명자에 대한 서명자 가중치(예를 들어, 사용자-할당된 서명자 가중치)는 (a) 사용자와 서명자 사이의 신뢰 관계, 및/또는 (b) 사회적 네트워크 내의 서명자와 사용자 사이의 관계 거리에 비례할 수 있다. 서명자-특정 가중치는 사용자(타겟)와 서명자 사이의 특정한 관계보다는 특정 서명자와 연관될 수 있다. 서명자-특정 가중치는 신뢰되는 제 3 기구 또는 사용자들의 커뮤니티 중 적어도 하나에 의해 생성될 수 있다.10 illustrates an example of an operation of a user device to facilitate generation of social network based trust metrics. The user device may acquire a user entitlement for the user of the user device, where the user is associated with the user public key (Pub-U) and the corresponding user private key (Priv-U) (1002). In one example, the user entitlement can be a user public key. Alternatively, user credentials may be obtained from a trusted third party certification authority. Next, the user device can identify 1004 a plurality of potential signers in one or more social networks. For example, the plurality of potential signers may be identified from contacts derived from emails and / or address book for the user. Social Networks Social networks may include, but are not limited to, Facebook®, Linkedin®, Flickr®, and Bebo®. Once potential signers are identified, a signer credential (eg, user public key) can be sent to the plurality of potential signers identified from the user device (1006). Next, the user device may receive 1008 one or more signed versions of a user credential (Sig Priv -S (Cert)) from at least some of the plurality of potential signers. The signed version of the user credential Cert can be signed using a signer private key (Priv-S) associated with the potential signer who received the user credential. Once signed versions of the user entitlement are received, the user device may interface-specific and / or signer-specific weights and S to each received signed version of entitlement Sig Priv -S (Cert) S = 1 ... i . Can be assigned / obtained 1010, and the signer weight W S corresponds to the signer of each received signed version of the user entitlement. The interface-specific weights may correspond to the relationship between the user and the signer. In various examples, the signer weights (eg, user-assigned signer weights) for each signer may be (a) a trust relationship between the user and the signer, and / or (b) a relationship between the signer and the user in the social network. It can be proportional to the distance. Signer-specific weights may be associated with a particular signer rather than a specific relationship between a user (target) and the signer. Signer-specific weights may be generated by at least one of a trusted third party or a community of users.
그 다음, 사용자 디바이스는 사용자 자격, 사용자 자격의 수신된 하나 또는 둘 이상의 서명된 버전들, 사용자 자격의 수신된 하나 또는 둘 이상의 서명된 버전들의 적어도 이러한 서명자들의 아이덴티티 및/또는 서명자 가중치들을 복합 자격으로 결합할 수 있다(1012).The user device then converts the identity and / or signer weights of the user entitlement, the received one or more signed versions of the user entitlement, the at least one signer weights of the received one or more signed versions of the user entitlement into a composite entitlement. Can be combined (1012).
다음으로, 사용자 디바이스는 복합 자격의 전부 또는 일부에 서명함으로써 사용자 서명을 생성할 수 있다(1014). 일례에서, 사용자 서명은 사용자 자격의 수신된 서명된 버전들 상에서 상기 서명자들에 대한 공개 키일 수 있고 그리고/또는 사용자-할당된 서명자 가중치들 WS는 사용자 개인 키(Priv-U)를 사용하여 가중한다(예를 들어, SigPriv -U (SigPriv -S (Cert) S=1...i, Pub-S, WS).Next, the user device may generate 1014 a user signature by signing all or part of the composite credential. In one example, the user signature can be the public key for the signers on the received signed versions of the user entitlement and / or the user-assigned signer weights W S are weighted using the user private key (Priv-U). (Eg, Sig Priv -U (Sig Priv -S (Cert) S = 1 ... i , Pub-S, W S ).
그 다음, 사용자 디바이스는 복합 자격(예를 들어, 사용자 자격, 사용자 서명 SigPriv -U (SigPriv -S (Cert) S=1...i, Pub-S, WS), 사용자 자격의 하나 또는 둘 이상의 서명된 버전들 SigPriv -S (Cert)S=1...i 및/또는 사용자-할당된 서명자 가중치들 WS(및 가능하게는 다른 파라미터들))를 하나 또는 둘 이상의 수신자들에 분배할 수 있다(1016).
The user device is then one of the compound entitlements (eg, user entitlement, user signature Sig Priv -U (Sig Priv -S (Cert) S = 1 ... i , Pub-S, W S ), one of the user entitlements. Or two or more signed versions Sig Priv- S (Cert) S = 1 ... i and / or user-assigned signer weights W S (and possibly other parameters)) May be distributed to (1016).
예시적인 서명자 Example signer 디바이스device 및 그의 동작들 And its actions
도 11은 일례에 따른 서명자 디바이스(1100)의 내부 구조의 블록도를 도시한다. 서명자 디바이스(1100)(예를 들어, 승인된 사용자 및/또는 디바이스)는 메모리/저장 디바이스(1104) 및 통신 인터페이스(1106)에 커플링된 프로세싱 회로(예를 들어, 프로세서, 프로세싱 모듈 등)(1102)를 포함할 수 있다. (예를 들어, 송신기 회로 및/또는 수신기 회로를 포함하는) 통신 인터페이스(1106)는 서명자 디바이스(1100)를 예를 들어, 서명자 디바이스(1100)가 사회적 네트워크 및/또는 온라인 커뮤니티 내의 다른 디바이스들의 일부가 되게 하고 그리고/또는 다른 디바이스들과 통신하게 하는 무선 통신 네트워크(1108)에 통신가능하게 커플링시키도록 적응될 수 있다. 메모리/저장 디바이스(1104)는 수신된 사용자 자격에 서명하고(1112), 서명된 사용자 자격을 사용자에게 다시 전송하기 위한 하나 또는 둘 이상의 동작들(명령들)을 포함할 수 있고, 여기서 서명된 사용자 자격은 궁극적으로 사용자에 대한 사회적 네트워크 기반의 자격의 일부가 된다.11 shows a block diagram of an internal structure of
프로세싱 회로(1102)는:
(a) 서명자 공개 키(Pub-S) 및 대응하는 서명자 개인 키(Priv-S)를 획득하고;(a) obtain a signer public key (Pub-S) and a corresponding signer private key (Priv-S);
(b) 사용자로부터 사용자 자격(Cert)을 수신하고;(b) receive a user certificate (Cert) from the user;
(c) 서명자 개인 키: Priv-S = SigPriv -S (Cert)를 이용하여 사용자 Cert에 서명하고; 그리고/또는(c) Sign the user Cert with Signer Private Key: Priv-S = Sig Priv -S (Cert); And / or
(d) 사용자 자격의 서명된 버전(SigPriv -S (Cert)) 및 (잠재적으로) Pub-S 또는 서명자 식별자를 사용자에게 전송하기 위해서 메모리/저장 디바이스(1104)에 저장된 동작들을 구현할 수 있다.(d) Implement operations stored in memory /
다른 예에 따르면, 프로세싱 회로(1102)는 수신된 사용자 자격을 검증/인증하도록 적응되는 자격 검증기(1120), 수신된 사용자 자격의 사용자가 (예를 들어, 직접적 또는 간접적 사회적 링크를 통해) 서명자 디바이스(1100)에 알려져 있음을 검증하도록 적응되는 사용자 검증기(1122) 및/또는 수신된 사용자 자격에 서명하도록 적응되는 자격 서명자(1124)를 포함할 수 있다. 이러한 회로들은, 메모리/저장 디바이스(1104)로부터 이용가능한 정보 및/또는 프로세싱 회로(1102)의 다른 회로들과 결합하여 또는 단독으로, 사용자에 대한 사회적 네트워크 기반의 신뢰 메트릭의 생성을 보조하기 위한 기능들 및/또는 단계들을 수행할 수 있다.According to another example, the
도 12는 사회적 네트워크 기반의 사용자 자격의 생성을 용이하게 하기 위한 서명자 디바이스의 동작의 예를 도시한다. 수신자 디바이스는 서명자 개인 키(Priv-S) 및 대응하는 서명자 공개 키(Pub-S)를 생성 또는 획득할 수 있다(1202). 수신자 디바이스는 또한 사회적 네트워크의 사용자와 연관된 사용자 자격을 수신할 수 있다(1204). 수신자 디바이스는 (선택적으로) 사용자 자격을 인증할 수 있고(1206) 그리고/또는 사용자 자격의 사용자와의 직접적 또는 간접적 관계를 검증할 수 있다(1208). 이러한 인증 및/또는 검증이 성공적이면, 서명자 디바이스는 자신의 개인 키(Priv-S)를 사용하여 수신된 사용자 자격에 서명할 수 있고(1210), 서명된 사용자 자격을 사용자에게 리턴한다(1212).
12 shows an example of the operation of a signer device to facilitate the creation of a social network based user entitlement. The recipient device may generate or obtain a signer private key (Priv-S) and a corresponding signer public key (Pub-S) (1202). The recipient device may also receive a user entitlement associated with the user of the social network (1204). The recipient device may (optionally) authenticate the user entitlement (1206) and / or verify the direct or indirect relationship of the user entitlement with the user (1208). If this authentication and / or verification is successful, the signer device can sign the received user entitlement using its private key (Priv-S) (1210) and return the signed user entitlement to the user (1212). .
예시적인 수신자 Example Recipient 디바이스device 및 그의 동작들 And its actions
도 13은 일례에 따른 수신자 디바이스(1300)의 내부 구조의 블록도를 도시한다. 수신자 디바이스(1300)(예를 들어, 승인된 사용자 및/또는 디바이스)는 메모리/저장 디바이스(1304) 및 통신 인터페이스(1306)에 커플링된 프로세싱 회로(예를 들어, 프로세서, 프로세싱 모듈 등)(1302)를 포함할 수 있다. (예를 들어, 송신기 회로 및/또는 수신기 회로를 포함하는) 수신자 통신 인터페이스(1306)는 수신자 디바이스(1300)를, 예를 들어, 수신자 디바이스(1300)가 사회적 네트워크 및/또는 온라인 커뮤니티 내의 다른 디바이스들의 일부가 되게 하고 그리고/또는 다른 디바이스들과 통신하게 하는 무선 통신 네트워크(1308)에 통신가능하게 커플링시키도록 적응될 수 있다. 메모리/저장 디바이스(1304)는 사회적 네트워크 기반의 자격들을 검증하고(1312), 사회적 네트워크 기반의 신뢰 메트릭을 생성하고(1318), 하나 또는 둘 이상의 공개 및/또는 개인 키들을 저장(1314)하기 위한 하나 또는 둘 이상의 동작들(명령들) 및 하나 또는 둘 이상의 자격들(1316)을 포함할 수 있다.13 shows a block diagram of an internal structure of a
프로세싱 회로(1302)는: The
(a) (예를 들어, 사회적 네트워크 내의 다른 사용자들과 연관된) 공개 키들(Pub-U 및 Pub-S)을 획득하고;(a) obtaining public keys Pub-U and Pub-S (eg, associated with other users in the social network);
(b) (예를 들어, 제 1 사용자에 대한 사용자 자격을 포함하지만 다른 사용자들에 의해 서명된 복합 자격 상에서) 복합 자격 및 사용자 서명을 수신하고;(b) receive the composite credential and the user signature (eg, on the composite credential including the user credential for the first user but signed by other users);
(c) 사용자 서명 SigPriv -U (SigPriv -S (Cert) S=1...i, Pub-S, WS)을 검증/인증하고;(c) verify / certify user signature Sig Priv- U (Sig Priv- S (Cert) S = 1 ... i , Pub-S, W S );
(d) 사용자 자격의 서명된 버전들 SigPriv -S (Cert)S=1...i을 검증/인증하고;(d) verify / certify signed versions Sig Priv- S (Cert) S = 1 ... i of the user entitlement;
(e) 가능하게는, 사용자 자격의 서명자들에 가중치들 WR을 할당하고; 그리고/또는 (e) possibly assigning weights W R to the signers of the user qualification; And / or
(f) 사용자-할당된 서명자 가중치들 WS 및/또는 수신자-할당된 서명자 가중치 WR에 (적어도 부분적으로) 기초하여 사용자에 대한 신뢰 메트릭을 생성하기 위해서 메모리/저장 디바이스(1304)에 저장된 동작들을 구현할 수 있다. (f) a user-assigned signer weights W S and / or recipient-assigned signer weight to W R (at least partially) on the basis of the operation stored in the memory /
다른 예에 따르면, 프로세싱 회로(1302)는 (예를 들어, 사회적 네트워크 기여들에 기초하여) 사용자 자격 및/또는 복합 자격을 검증하도록 적응되는 자격 검증기(1320), 서명된 사용자 자격들을 복합 자격에 기여하였던 이러한 서명자들에게 가중치들을 할당하도록 적응되는 서명자 가중치 생성기(1322) 및/또는 자신의 복합 사용자 자격에서 제 1 사용자에 의해 할당된 사용자 가중치들 및/또는 수신자 디바이스에 의해 할당된 사용자 가중치들에 기초하여 제 1 사용자에 대한 신뢰 메트릭을 생성하는 신뢰 메트릭 생성기(1324)를 포함할 수 있다. 이러한 회로들은, 메모리/저장 디바이스(1304)로부터 이용가능한 정보 및/또는 프로세싱 회로(1302)의 다른 회로들과 결합하여 또는 단독으로, 제 1 사용자에 대한 사회적 네트워크 기반의 신뢰 메트릭을 생성하기 위한 기능들 및/또는 단계들을 수행할 수 있다.According to another example, the
도 14는 사용자에 대한 사회적 네트워크 기반의 신뢰 메트릭을 생성하기 위한 수신자 디바이스의 동작의 예를 도시한다. 수신자 디바이스는 사용자 공개 키(Pub-U) 및 서명자 공개 키(Pub-S)를 생성 또는 획득할 수 있다(1402). 다음으로, 수신자 디바이스는 사용자 자격(Cert), 사회적 네트워크 내의 하나 또는 둘 이상의 서명자들에 의해 서명된 사용자 자격의 하나 또는 둘 이상의 서명된 버전들 SigPriv -S (Cert) S=1...i, 사용자에 의해 할당된 대응하는 사용자-할당된 서명자 가중치들 WS 및/또는 복합 자격(의 전부 또는 일부) 상의 사용자 서명을 포함하는 복합 자격을 수신할 수 있다(1404). 예를 들어, 사용자 서명 SigPriv -U (SigPriv -S (Cert) S=1...i)은 사용자 자격의 하나 또는 둘 이상의 서명된 버전들(SigPriv -S (Cert) S=1...i)을 포함할 수 있다. 그 다음, 수신자 디바이스는 복합 자격 및 사용자 자격의 하나 또는 둘 이상의 서명된 버전들을 인증할 수 있다(1406). 예를 들어, 복합 자격은 사용자 공개 키를 사용하여 사용자 서명 SigPriv -U (SigPriv -S (Cert) S=1...i)에 기초하여 인증될 수 있다. 유사하게, 사용자 자격의 하나 또는 둘 이상의 서명된 버전들 SigPriv -S (Cert) S=1...i이 대응하는 서명자 공개 키를 사용하여 인증될 수 있다.14 illustrates an example of an operation of a recipient device to generate a social network based trust metric for a user. The recipient device may generate or obtain a user public key (Pub-U) and a signer public key (Pub-S) (1402). Next, the recipient device receives the user certificate (Cert), one or more signed versions of the user certificate signed by one or more signers in the social network Sig Priv -S (Cert) S = 1 ... i The composite credential may be received (1404), including the user signature on corresponding user-assigned signer weights and S and / or the composite credential (in whole or in part) assigned by the user. For example, the user signature Sig Priv -U (Sig Priv -S (Cert) S = 1 ... i ) may be one or more signed versions of the user entitlement (Sig Priv -S (Cert) S = 1. ..i ). The recipient device may then authenticate one or more signed versions of the composite credential and the user credential (1406). For example, the composite credential can be authenticated based on the user signature Sig Priv -U (Sig Priv -S (Cert) S = 1 ... i ) using the user public key. Similarly, one or more signed versions of the user credential Sig Priv- S (Cert) S = 1 ... i may be authenticated using the corresponding signer public key.
선택적으로, 수신자 디바이스는 사용자 자격의 각각의 서명된 버전에 수신자 가중치를 할당할 수 있고(1408), 수신자-할당된 서명자 가중치는 사용자 자격의 각각의 서명된 버전의 서명자에 대응한다. 인증이 성공적이면, 사용자에 대한 신뢰 메트릭은 하나 또는 둘 이상의 서명자들(예를 들어, 사용자-할당된 서명자 가중치들 및/또는 수신자-할당된 서명자 가중치들)에 기초하여 컴퓨팅될 수 있다(1410).
Optionally, the recipient device can assign a recipient weight to each signed version of the user entitlement (1408), and the recipient-assigned signer weight corresponds to the signer of each signed version of the user entitlement. If authentication is successful, a trust metric for the user may be computed based on one or more signers (eg, user-assigned signer weights and / or recipient-assigned signer weights) (1410). .
키 서명Key signature
주어진 사용자 자격은 그 사용자의 사회적 그래프를 구성하는 임의의 수의 다른 사용자들(서명자들)에 의해 서명될 수 있다. 이 시스템에서, 사용자에 대한 신뢰 메트릭을 생성하기 위해서, 사용자 자격이 사회적 네트워크 내의 다른 사용자들(서명자들)로부터 서명들을 획득 또는 수집하기 위한 차량으로서 사용되고, 다른 사용자들(서명자들)에 대한 대응하는 가중치들과 함께 이러한 서명들을 사용할 수 있다는 점에 주목한다. 따라서, 자격 자체는 사용자와 고유하게 연관된 임의의 것일 수 있다. 예를 들어, 일례에서, 자격은 다른 사용자들(서명자들)에 의해 서명될 수 있는 사용자의 공개 키일 수 있다(예를 들어, 공개 키는 사용자 자격으로서 사용되고 있음). 이러한 의미에서, 사용자의 공개 키의 서명은 PGP(Pretty Good Protection) 시스템과 유사하다.A given user entitlement may be signed by any number of other users (signers) that make up the user's social graph. In this system, to generate a trust metric for a user, user entitlement is used as a vehicle for obtaining or collecting signatures from other users (signers) in the social network, and corresponding to other users (signers). Note that these signatures can be used with weights. Thus, the entitlement itself can be anything uniquely associated with a user. For example, in one example, a credential can be a user's public key that can be signed by other users (signers) (eg, the public key is being used as a user credential). In this sense, the signature of the user's public key is similar to a Pretty Good Protection (PGP) system.
실제적 시스템에서, 서명자가 사용자로부터 제거될 수 있는 레벨들의 수는 사회적 그래프의 크기 및/또는 구조에 의해 제한될 수 있고, 사용자에 대하여 서명자에 대한 가중치를 할당할 시에 (적어도 부분적으로) 서빙할 수 있다.In practical systems, the number of levels a signer can be removed from a user can be limited by the size and / or structure of the social graph and can serve (at least in part) when assigning weights for the signer to the user. Can be.
사용자와 서명자(다른 사용자들) 사이의 링크에 대응하는 가중치가 서명에 할당될 수 있다. 예를 들어, 사용자가 그 서명자로 직접적으로 링크되면, 더 높은 가중치가 서명자에게 할당될 수 있다. 사용자가 상이한 서명자로 단지 간접적으로 링크되면, 대응하게 더 낮은 가중치가 상이한 서명자에게 할당될 수 있다. 두 명의 사용자들 사이의 상호작용이 (예를 들어, 변화하는 사회적 그래프 노드 위치들에 대응하여) 증가 또는 감소함에 따라, 이러한 할당된 가중치들은 시간이 지남에 따라 동적으로 조정될 수 있다(예를 들어, 시변 가중치들).A weight may be assigned to the signature that corresponds to the link between the user and the signer (other users). For example, if a user is directly linked to that signer, higher weights may be assigned to the signer. If a user is only indirectly linked to different signers, a correspondingly lower weight may be assigned to different signers. As the interaction between two users increases or decreases (eg, in response to changing social graph node locations), these assigned weights can be adjusted dynamically (eg, over time). , Time varying weights).
또한, 상이한 가중치들은 키의 목적에 기초하여 상이한 서명자들에 적용될 수 있다(예를 들어, 목적별 가중치). 추가적으로, 상이한 가중치들은 키가 사용되고 있는 목적에 기초하여 동일한 서명자에 적용될 수 있다. 예를 들어, 안전한 통신을 사용하거나 또는 프라이버시 민감적 정보 공유를 허용하기 위해서, 키 서명의 프로세스가 사용자에 의해 시작될 수 있다. 서명들에 대한 프롬프트(prompt)들/요청들은 가중된 사회적 그래프를 사용하여 시스템에 의해 자동화될 수 있거나, 또는 사용자는 선호도들에 기초하여 사회적 그래프에서 다른 사용자들을 선택하도록 요구될 수 있다.
Also, different weights may be applied to different signers based on the purpose of the key (eg, purpose-specific weights). In addition, different weights may be applied to the same signer based on the purpose for which the key is being used. For example, to use secure communication or to allow for sharing of privacy sensitive information, the process of key signing can be initiated by the user. Prompts / requests for signatures may be automated by the system using a weighted social graph, or the user may be required to select other users in the social graph based on preferences.
목적-특정 공개 키들Purpose-specific public keys
일 양상에 따르면, 사용자는 복수의 상이한 목적-특정 (예를 들어, 목적별) 공개 키들을 가질 수 있다. 일례에서, Alice는 자신의 직업 및 사회적 아이덴티티들에 대응하는 다수의 공개 키들을 가질 수 있다. 이러한 경우들에 대한 서명은 진정한 의미에서 직업-특정 그래프 및 사회적 그래프와 같은 도메인-특정 상호작용 그래프의 생성에 의해 핸들링될 수 있다. 대안적으로, 서명은 다른 노드들(서명자들)보다 더 높은 키의 특정한 목적과 관련된 노드들(서명자들)을 가중함으로써 핸들링될 수 있다. 예를 들어, Alice의 직업 아이덴티티는 자신의 친구들의 서명보다 더 높은, 자신의 직장 동료들(서명자들)로부터의 서명들을 가중할 수 있다. 가중치들은 다양한 도메인 특정 노드들 또는 그래프들의 진행중인 상호작용들 및 교차에 기초하여 동적으로 조정될 수 있는데, 즉, 서명이 Alice가 직장에서 알고 있을 뿐만 아니라 사회적으로 상호작용하는 누군가의 것이면, 특정한 노드(서명자)의 서명을 더 낮게 가중하는 것이 이해될 수 있다.
According to one aspect, a user may have a plurality of different purpose-specific (eg, purpose-specific) public keys. In one example, Alice can have multiple public keys corresponding to her professional and social identities. The signature for these cases can be handled in the true sense by generating domain-specific interaction graphs such as job-specific graphs and social graphs. Alternatively, the signature can be handled by weighting nodes (signers) associated with a particular purpose of the key higher than other nodes (signers). For example, Alice's career identity can weight signatures from her coworkers (signers) that are higher than her friends' signatures. The weights can be dynamically adjusted based on the ongoing interactions and intersections of various domain specific nodes or graphs, i.e., if the signature is from someone Alice knows at work as well as socially interacting with, the particular node (signer) It can be understood that weighting the signature of) lower.
수신자receiver 기반의 가중 및 신뢰 메트릭 Based weighting and trust metrics
이 시스템이 보편적으로 신뢰되는 글로벌 PKI에 기초하지 않는다면, 신뢰 레벨은 서명자들과 수신자(들)의 복잡한 결합일 수 있다. 즉, 예를 들어, 수신자가 제 1 서명자를 더 신뢰하면, 수신자는 제 1 서명자로부터의 타겟 사용자의 자격에 대한 서명을 제 2 서명자로부터의 것보다 더 신뢰할 수 있다. 한편, 제 2 서명자는 타겟 사용자를 더/잘 알고 있을 수 있다. 일 양상에서, 신뢰 메트릭을 컴퓨팅하기 위한 수신자에 대하여, 가중치들의 두 세트들(즉, 사용자-할당된 서명자 가중치들 및 수신자 할당된 서명자 가중치들)이 이용될 수 있다. 키 소유자 가중치(사용자-할당된 할당자 가중치로 또한 지칭됨) 및 키 수신자 가중치(수신자-할당된 서명자 가중치로서 또한 지칭됨)는 주어진 자격 서명자(즉, 사용자 자격의 버전의 서명자)에 대하여 적용하는데 이용될 수 있다. 수신자는 사용자에 대한 신뢰 메트릭을 컴퓨팅하기 위해서 사용자-할당된 서명자 가중치와 함께 또는 독립적으로 수신자-할당된 서명자 가중치를 적용할 수 있다.
If this system is not based on a globally trusted global PKI, the trust level can be a complex combination of signers and recipient (s). That is, for example, if the recipient trusts the first signer more, the recipient can trust the signature for the target user's credentials from the first signer than from the second signer. On the other hand, the second signer may know / better known to the target user. In one aspect, two sets of weights (ie, user-assigned signer weights and receiver assigned signer weights) may be used for the receiver for computing the confidence metric. Key owner weights (also referred to as user-assigned allocator weights) and key recipient weights (also referred to as receiver-assigned signer weights) apply to a given entitlement signer (ie, the signer of a version of the user entitlement). Can be used. The recipient may apply the recipient-assigned signer weights in conjunction with or independently of the user-assigned signer weights to compute a confidence metric for the user.
적용가능성Applicability
상당히 간략화된 방식으로 사회적 네트워크들 상에서 기본 인증 및 암호화를 용이하게 하는 것과 더불어, 이 메커니즘은 완전히 알려져 있지 않은 셋팅들에서 신뢰 메트릭의 추정치를 허용한다. 예를 들어, Linkedin®상에서 프로파일을 바라보는 잠재적 이용자(employer)는 이들에 의해 사용되고 당해 분야에서의 분야 전문가들로서 이들에 의해 신뢰되는 서명자들에 더 높은 가중치들을 적용할 수 있다. 이러한 애플리케이션들은 인간의 상호작용들에서 통상적으로 단지 실현가능한 전자 상호작용(electronic interaction)들에서 신뢰 메트릭들의 가능성들을 열 수 있다. 가중치들은 이들에 유용한 신뢰 메트릭들을 동적으로 유도하기 위해서 시스템 또는 애플리케이션들의 최종 사용자에 의해 특정될 수 있는 튜닝가능한 파라미터들로서 설계될 수 있다.In addition to facilitating basic authentication and encryption on social networks in a fairly simplified manner, this mechanism allows estimation of the trust metric at settings that are not fully known. For example, potential employers looking at a profile on Linkedin® may apply higher weights to signers used by them and trusted by them as experts in the art. Such applications can open the possibilities of confidence metrics in electronic interactions that are typically only feasible in human interactions. The weights can be designed as tunable parameters that can be specified by the end user of the system or applications to dynamically derive confidence metrics useful to them.
도면들에 도시된 컴포넌트들, 단계들, 특징들 및/또는 기능들 중 하나 또는 둘 이상은 단일 컴포넌트, 단계, 특징 또는 기능으로 재정렬 및/또는 결합되거나, 또는 몇몇 컴포넌트들, 단계들 또는 기능들로 구현될 수 있다. 추가적인 엘리먼트들, 컴포넌트들, 단계들 및/또는 기능들은 또한, 본 명세서에 개시된 신규한 특징들로부터 벗어나지 않고 부가될 수 있다. 도면들에 도시된 장치, 디바이스들 및/또는 컴포넌트들은 도면들에서 설명된 방법들, 특징들 또는 단계들 중 하나 또는 둘 이상을 수행하도록 구성될 수 있다. 또한, 본 명세서에 설명된 신규한 알고리즘들은 효율적으로 소프트웨어로 구현되고 그리고/또는 하드웨어에 내장될 수 있다.One or more of the components, steps, features and / or functions shown in the figures may be rearranged and / or combined into a single component, step, feature or function, or some components, steps or functions It can be implemented as. Additional elements, components, steps and / or functions may also be added without departing from the novel features disclosed herein. The apparatus, devices, and / or components shown in the figures may be configured to perform one or more of the methods, features, or steps described in the figures. In addition, the novel algorithms described herein may be efficiently implemented in software and / or embedded in hardware.
또한, 실시예들이 순서도(flowchart), 흐름도, 구조도 또는 블록도로서 도시되는 프로세스로서 설명될 수 있다는 점이 주목된다. 순서도는 순차적인 프로세스로서 동작들을 설명할 수 있지만, 동작들 중 많은 동작들이 동시에 또는 동시적으로 수행될 수 있다. 또한, 동작들의 순서가 재정렬될 수 있다. 프로세스는 그것의 동작들이 완료될 때 종료된다. 프로세스는 방법, 기능, 프로시저, 서브루틴, 서브프로그램 등에 대응할 수 있다. 프로세스가 기능에 대응할 때, 그것의 종료는 호출 기능 또는 메인 기능으로의 기능의 리턴에 대응한다.It is also noted that the embodiments may be described as a process that is depicted as a flowchart, flow chart, structure diagram or block diagram. Although a flowchart may describe the operations as a sequential process, many of the operations can be performed simultaneously or concurrently. In addition, the order of the operations may be rearranged. The process ends when its operations complete. Processes may correspond to methods, functions, procedures, subroutines, subprograms, and the like. When a process corresponds to a function, its termination corresponds to the return of the function to the calling function or the main function.
더욱이, 저장 매체는 판독-전용 메모리(ROM), 랜덤 액세스 메모리(RAM), 자기 디스크 저장 매체들, 플래쉬 메모리 디바이스들 및/또는 정보를 저장하기 위한 다른 기계 판독가능한 매체, 프로세서 판독가능한 매체 및/또는 컴퓨터 판독가능한 매체를 포함하는 데이터를 저장하기 위한 하나 또는 둘 이상을 표현할 수 있다. "기계 판독가능한 매체", "컴퓨터 판독가능한 매체" 및/또는 "프로세서 판독가능한 매체"라는 용어들은 비-일시적 매체, 이를테면, 휴대용 또는 고정된 저장 디바이스들, 광학 저장 디바이스들 및 명령(들) 및/또는 데이터를 저장, 포함 또는 전달할 수 있는 다양한 다른 매체를 포함하지만, 이들에 한정되는 것은 아니다. 따라서, 본 명세서에 설명된 다양한 방법들은 "기계 판독가능한 매체", "컴퓨터 판독가능한 매체" 및/또는 "프로세서 판독가능한 매체"에 저장될 수 있고 하나 또는 둘 이상의 프로세서들, 기계들 및/또는 디바이스들에 의해 실행될 수 있는 명령들 및/또는 데이터에 의해 완전히 또는 부분적으로 구현될 수 있다.Moreover, storage media may include read-only memory (ROM), random access memory (RAM), magnetic disk storage media, flash memory devices, and / or other machine readable media for storing information, processor readable media, and / or Or one or more than one for storing data including computer readable media. The terms “machine readable medium”, “computer readable medium” and / or “processor readable medium” may refer to non-transitory media such as portable or fixed storage devices, optical storage devices and instruction (s) and And / or various other media capable of storing, containing or conveying data. Thus, the various methods described herein may be stored in “machine readable medium”, “computer readable medium” and / or “processor readable medium” and may include one or more processors, machines, and / or devices. It may be implemented in whole or in part by instructions and / or data that can be executed by them.
또한, 실시예들은 하드웨어, 소프트웨어, 펌웨어, 미들웨어, 마이크로코드 또는 이들의 임의의 조합에 의해 구현될 수 있다. 소프트웨어, 펌웨어, 미들웨어 또는 마이크로코드로 구현될 때, 필요한 태스크들을 수행하기 위한 프로그램 코드 또는 코드 세그먼트들은 기계 판독가능한 매체, 이를테면, 저장 매체 또는 다른 저장소(들)에 저장될 수 있다. 프로세서는 필요한 태스크들을 수행할 수 있다. 코드 세그먼트는 프로시저, 기능, 서브프로그램, 프로그램, 루틴, 서브루틴, 모듈, 소프트웨어 패키지, 클래스, 또는 명령들, 데이터 구조들 또는 프로그램 명령문들의 임의의 조합을 표현할 수 있다. 코드 세그먼트는 정보, 데이터, 인자들, 파라미터들 또는 메모리 컨텐츠들을 전달 및/또는 수신함으로써 다른 코드 세그먼트 또는 하드웨어 회로에 커플링될 수 있다. 정보, 인자들 파라미터들, 데이터 등은 메모리 공유, 메시지 전달, 토큰 전달, 네트워크 송신 등을 포함하는 임의의 적합한 수단을 통해 전달, 포워딩 또는 송신될 수 있다.In addition, embodiments may be implemented by hardware, software, firmware, middleware, microcode, or any combination thereof. When implemented in software, firmware, middleware or microcode, the program code or code segments for performing the necessary tasks may be stored on a machine readable medium, such as a storage medium or other storage (s). The processor can perform the necessary tasks. A code segment can represent a procedure, function, subprogram, program, routine, subroutine, module, software package, class, or any combination of instructions, data structures, or program statements. A code segment may be coupled to another code segment or hardware circuit by conveying and / or receiving information, data, arguments, parameters or memory contents. Information, argument parameters, data, etc. may be communicated, forwarded or transmitted via any suitable means, including memory sharing, message delivery, token delivery, network transmission, and the like.
본 명세서에 개시된 예들과 관련하여 설명된 다양한 예시적인 논리 블록들, 모듈들, 회로들, 엘리먼트들 및/또는 컴포넌트들은 범용 프로세서, 디지털 신호 프로세서(DSP), 주문형 집적 회로(ASIC), 필드 프로그래가능한 게이트 어레이(FPGA) 또는 다른 프로그램가능한 로직 컴포넌트, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트들 또는 본 명세서에 설명된 기능들을 수행하도록 설계된 이들의 임의의 조합으로 구현 또는 수행될 수 있다. 범용 프로세서는 마이크로프로세서일 수 있지만, 대안적으로, 프로세서는 임의의 종래의 프로세서, 제어기, 마이크로제어기 또는 상태 머신일 수 있다. 또한, 프로세서는 컴퓨팅 컴포넌트들의 조합, 예를 들어, DSP와 마이크로프로세서의 조합, 다수의 마이크로프로세서들, DSP 코어와 결합된 하나 또는 둘 이상의 마이크로프로세서들, 또는 임의의 다른 이러한 구성으로서 구현될 수 있다.The various illustrative logic blocks, modules, circuits, elements, and / or components described in connection with the examples disclosed herein may be general purpose processors, digital signal processors (DSPs), application specific integrated circuits (ASICs), field programs. It may be implemented or performed in a possible gate array (FPGA) or other programmable logic component, discrete gate or transistor logic, discrete hardware components, or any combination thereof designed to perform the functions described herein. A general purpose processor may be a microprocessor, but, in the alternative, the processor may be any conventional processor, controller, microcontroller, or state machine. A processor may also be implemented as a combination of computing components, eg, a combination of a DSP and a microprocessor, a plurality of microprocessors, one or more microprocessors in conjunction with a DSP core, or any other such configuration. .
본 명세서에 개시된 예들과 관련하여 설명된 알고리즘들 또는 방법들은 직접적으로 하드웨어로, 프로세서에 의해 실행되는 소프트웨어 모듈로, 또는 이 둘의 조합으로, 프로세싱 유닛, 프로그래밍 명령들 또는 다른 방향들의 형태로 구현될 수 있고, 단일 디바이스에 포함되거나 또는 다수의 디바이스들에 걸쳐 분배될 수 있다. 소프트웨어 모듈은 RAM 메모리, 플래쉬 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터들, 하드디스크, 이동식(removable) 디스크, CD-ROM, 또는 당해 기술 분야에 공지된 임의의 다른 형태의 저장 매체에 상주할 수 있다. 저장 매체는, 프로세서가 저장 매체로부터 정보를 판독하고, 저장 매체에 정보를 기록할 수 있도록 프로세서에 커플링될 수 있다. 대안적으로, 저장 매체는 프로세서에 통합될 수 있다.The algorithms or methods described in connection with the examples disclosed herein may be embodied directly in hardware, in a software module executed by a processor, or in a combination of the two in the form of a processing unit, programming instructions, or other directions. It may be included in a single device or distributed across multiple devices. The software module may reside in RAM memory, flash memory, ROM memory, EPROM memory, EEPROM memory, registers, a hard disk, a removable disk, a CD-ROM, or any other form of storage medium known in the art can do. The storage medium may be coupled to the processor such that the processor can read information from and write information to the storage medium. Alternatively, the storage medium may be integrated into the processor.
당해 기술 분야에서 통상의 지식을 가진 자들은 본 명세서에 개시된 실시예들과 관련하여 설명된 다양한 예시적인 논리 블록들, 모듈들, 회로들 및 알고리즘 단계들이 전자 하드웨어, 컴퓨터 소프트웨어, 또는 이 둘의 조합들로서 구현될 수 있다는 것을 추가로 인식할 것이다. 하드웨어와 소프트웨어의 이러한 상호 호환성을 명확하게 설명하기 위해서, 다양한 예시적인 컴포넌트들, 블록들, 모듈들, 회로들 및 단계들이 일반적으로 이들의 기능적 관점에서 위에서 설명되었다. 이러한 기능이 하드웨어로 구현되는지, 또는 소프트웨어로 구현되는지는 특정 애플리케이션 및 전체 시스템 상에 부과되는 설계 제약들에 의존한다.Those skilled in the art will appreciate that the various illustrative logical blocks, modules, circuits, and algorithm steps described in connection with the embodiments disclosed herein may be implemented in electronic hardware, computer software, or a combination of both. It will further be appreciated that it can be implemented as. To clearly illustrate this interchangeability of hardware and software, various illustrative components, blocks, modules, circuits, and steps have been described above generally in terms of their functionality. Whether such functionality is implemented in hardware or software depends on the particular application and design constraints imposed on the overall system.
본 명세서에 설명된 본 발명의 다양한 특징들은 본 발명으로부터 벗어나지 않으면서 상이한 시스템들에서 구현될 수 있다. 위의 실시예들은 단지 예들일 뿐이고, 본 발명을 한정하는 것으로 해석되는 것은 아니라는 점이 주목되어야 한다. 실시예들의 설명은 청구항들의 범위를 한정하는 것이 아니라 예시인 것으로 의도된다. 이로써, 본 교시들은 다른 타입들의 장치들에 용이하게 적용될 수 있고, 많은 대안들, 변경들 및 변화들이 당해 기술 분야에서 통상의 지식을 가진 자들에게 명백해질 것이다.Various features of the invention described herein may be implemented in different systems without departing from the invention. It should be noted that the above embodiments are merely examples and are not to be construed as limiting the invention. The description of the embodiments is intended to be illustrative rather than limiting in scope of the claims. As such, the present teachings can be readily applied to other types of apparatuses, and many alternatives, modifications, and variations will be apparent to those of ordinary skill in the art.
Claims (49)
상기 사용자 디바이스의 사용자에 대한 사용자 자격을 획득하는 단계 ― 상기 사용자는 사용자 공개 키 및 대응하는 사용자 개인 키와 연관됨 ― ;
하나 또는 둘 이상의 사회적 네트워크들 내의 복수의 잠재적 서명자들을 식별하는 단계;
상기 사용자 디바이스로부터 상기 복수의 잠재적 서명자들로 상기 사용자 자격을 전송하는 단계;
상기 복수의 잠재적 서명자들의 적어도 일부로부터 상기 사용자 자격의 하나 또는 둘 이상의 서명된 버전들을 상기 사용자 디바이스에서 수신하는 단계; 및
상기 사용자 자격, 상기 사용자 자격의 수신된 하나 또는 둘 이상의 서명된 버전들, 및 상기 사용자 자격의 수신된 하나 또는 둘 이상의 서명된 버전들의 적어도 이러한 서명자들의 아이덴티티를 복합 자격(composite certificate)으로 결합하는 단계를 포함하는,
사회적 그래프 기반의 자격을 생성하기 위한 사용자 디바이스 상에서 동작가능한 방법.A method operable on a user device for generating social graph based qualifications, the method comprising:
Obtaining a user entitlement for a user of the user device, wherein the user is associated with a user public key and a corresponding user private key;
Identifying a plurality of potential signers in one or more social networks;
Transmitting the user entitlement from the user device to the plurality of potential signers;
Receiving at the user device one or more signed versions of the user entitlement from at least some of the plurality of potential signers; And
Combining the identity of at least these signers of the user entitlement, the received one or more signed versions of the user entitlement, and the received one or more signed versions of the user entitlement into a composite certificate; Including,
A method operable on a user device for generating social graph based entitlements.
상기 사용자 개인 키를 사용하여 상기 복합 자격의 적어도 일부에 서명함으로써 사용자 서명을 생성하는 단계; 및
상기 복합 자격에 상기 사용자 서명을 첨부하는 단계를 더 포함하는,
사회적 그래프 기반의 자격을 생성하기 위한 사용자 디바이스 상에서 동작가능한 방법.The method of claim 1,
Generating a user signature by signing at least a portion of the composite credential using the user private key; And
Attaching the user signature to the composite credential,
A method operable on a user device for generating social graph based entitlements.
상기 사용자 서명을 생성하는 단계는,
상기 사용자 개인 키를 사용하여 상기 식별된 복수의 잠재적 서명자들의 아이덴티티들을 포함하는 상기 사용자 자격에 서명하는 단계; 또는
상기 사용자 개인 키를 사용하여 상기 사용자 자격의 수신된 하나 또는 둘 이상의 서명된 버전들을 포함하는 상기 사용자 자격에 서명하는 단계 중 하나를 포함하는,
사회적 그래프 기반의 자격을 생성하기 위한 사용자 디바이스 상에서 동작가능한 방법.3. The method of claim 2,
Generating the user signature,
Signing the user entitlement comprising the identities of the identified plurality of potential signers using the user private key; or
Signing the user entitlement comprising the received one or more signed versions of the user entitlement using the user private key;
A method operable on a user device for generating social graph based entitlements.
상기 사용자 자격의 각각의 서명된 버전에 서명자 가중치를 할당하는 단계를 더 포함하고,
각각의 대응하는 서명자 가중치는 상기 사용자 자격의 각각의 서명된 버전의 상기 서명자와 연관되고,
대응하는 서명자 가중치들은 또한 상기 사용자 서명을 생성하기 위해서 상기 사용자 개인 키를 사용하여 서명되는,
사회적 그래프 기반의 자격을 생성하기 위한 사용자 디바이스 상에서 동작가능한 방법.The method of claim 3, wherein
Assigning a signer weight to each signed version of the user entitlement,
Each corresponding signer weight is associated with the signer of each signed version of the user entitlement,
Corresponding signer weights are also signed using the user private key to generate the user signature,
A method operable on a user device for generating social graph based entitlements.
상기 복수의 잠재적 서명자들은 상기 사용자에 대한 주소록 또는 이메일들로부터 유도되는 컨택들로부터 식별되는,
사회적 그래프 기반의 자격을 생성하기 위한 사용자 디바이스 상에서 동작가능한 방법.The method of claim 1,
The plurality of potential signers are identified from contacts derived from an address book or emails for the user,
A method operable on a user device for generating social graph based entitlements.
상기 잠재적 서명자들 중 하나 또는 둘 이상에 의한 서명을 위해서 상기 사용자 디바이스로부터 상기 복수의 잠재적 서명자들로 상기 사용자 자격과 함께 식별된 복수의 잠재적 서명자들의 아이덴티티들을 전송하는 단계를 더 포함하는,
사회적 그래프 기반의 자격을 생성하기 위한 사용자 디바이스 상에서 동작가능한 방법.The method of claim 1,
Transmitting the identities of the plurality of potential signers identified with the user entitlement from the user device to the plurality of potential signers for signature by one or more of the potential signers,
A method operable on a user device for generating social graph based entitlements.
상기 사용자 자격은 상기 사용자 공개 키를 포함하는,
사회적 그래프 기반의 자격을 생성하기 위한 사용자 디바이스 상에서 동작가능한 방법.The method of claim 1,
The user entitlement includes the user public key,
A method operable on a user device for generating social graph based entitlements.
상기 사용자 자격의 하나 또는 둘 이상의 서명된 버전들 중에서부터의 상기 사용자 자격의 제 1 서명된 버전은 제 2 개인 키를 사용하여 서명자에 의해 서명되고, 대응하는 제 2 공개 키를 사용하여 인증가능한,
사회적 그래프 기반의 자격을 생성하기 위한 사용자 디바이스 상에서 동작가능한 방법.The method of claim 1,
The first signed version of the user entitlement from one or more signed versions of the user entitlement is signed by a signer using a second private key and is authenticable using a corresponding second public key,
A method operable on a user device for generating social graph based entitlements.
상기 사용자 자격, 상기 사용자 서명, 상기 사용자 자격의 하나 또는 둘 이상의 서명된 버전들 및 하나 또는 둘 이상의 사용자-할당된 서명자 가중치들을 하나 또는 둘 이상의 수신자들에 분배하는 단계를 더 포함하는,
사회적 그래프 기반의 자격을 생성하기 위한 사용자 디바이스 상에서 동작가능한 방법.The method of claim 1,
Further distributing the user entitlement, the user signature, one or more signed versions of the user entitlement, and one or more user-assigned signer weights to one or more recipients,
A method operable on a user device for generating social graph based entitlements.
하나 또는 둘 이상의 수신자들에의 분배 이전에 상기 사용자 디바이스에서 사용자 자격에 상기 사용자 자격 시간스탬프 또는 수명 표시자를 첨부하는 단계를 더 포함하는,
사회적 그래프 기반의 자격을 생성하기 위한 사용자 디바이스 상에서 동작가능한 방법.The method of claim 1,
Attaching the user entitlement time stamp or life indicator to the user entitlement at the user device prior to distribution to one or more recipients,
A method operable on a user device for generating social graph based entitlements.
상기 사용자 자격의 각각의 서명된 버전에 대한 사용자-할당된 서명자 가중치를 획득하는 단계; 및
상기 복합 자격에 상기 사용자 자격의 각각의 서명된 버전에 대한 상기 사용자-할당된 서명자 가중치를 부가하는 단계를 더 포함하는,
사회적 그래프 기반의 자격을 생성하기 위한 사용자 디바이스 상에서 동작가능한 방법.The method of claim 1,
Obtaining a user-assigned signer weight for each signed version of the user entitlement; And
Adding the user-assigned signer weights for each signed version of the user entitlement to the composite entitlement,
A method operable on a user device for generating social graph based entitlements.
각각의 서명자에 대한 상기 사용자-할당된 서명자 가중치는 상기 사용자와 상기 서명자 사이의 신뢰 관계에 비례하는,
사회적 그래프 기반의 자격을 생성하기 위한 사용자 디바이스 상에서 동작가능한 방법.The method of claim 11,
Wherein the user-assigned signer weight for each signer is proportional to the trust relationship between the user and the signer,
A method operable on a user device for generating social graph based entitlements.
각각의 서명자에 대한 상기 사용자-할당된 서명자 가중치는 사회적 네트워크 내의 상기 서명자와 상기 사용자 사이의 관계 거리에 비례하는,
사회적 그래프 기반의 자격을 생성하기 위한 사용자 디바이스 상에서 동작가능한 방법.The method of claim 11,
Wherein the user-assigned signer weight for each signer is proportional to the relationship distance between the signer and the user in a social network,
A method operable on a user device for generating social graph based entitlements.
각각의 서명자에 대한 상기 사용자-할당된 가중치는 시변 가중치 또는 목적별 가중치 중 적어도 하나인,
사회적 그래프 기반의 자격을 생성하기 위한 사용자 디바이스 상에서 동작가능한 방법.The method of claim 11,
Wherein the user-assigned weight for each signer is at least one of time varying weights or purpose-specific weights,
A method operable on a user device for generating social graph based entitlements.
각각의 서명자에 대한 상기 사용자-할당된 가중치는 다른 사용자들로부터 수신된 가중치들에 적어도 부분적으로 기초하고, 상기 사용자 디바이스에 의해 인증가능한,
사회적 그래프 기반의 자격을 생성하기 위한 사용자 디바이스 상에서 동작가능한 방법.The method of claim 11,
The user-assigned weight for each signer is based at least in part on weights received from other users and is authenticable by the user device,
A method operable on a user device for generating social graph based entitlements.
상기 사용자에게 알려져 있는 서명자들에 대하여, 상기 사용자-할당된 서명자 가중치는 상기 사용자에 의해 단지 결정되는 반면, 상기 사용자에게 알려져 있지 않은 서명자들에 대하여, 상기 사용자-할당된 서명자 가중치는 이러한 알려져 있지 않은 서명자들에 대하여 알려져 있는 서명자들에 의해 제공되는 가중치들에 적어도 부분적으로 기초하는,
사회적 그래프 기반의 자격을 생성하기 위한 사용자 디바이스 상에서 동작가능한 방법.The method of claim 11,
For signers known to the user, the user-assigned signer weight is only determined by the user, while for signers not known to the user, the user-assigned signer weight is not known to the user. Based at least in part on the weights provided by the signers known for the signers,
A method operable on a user device for generating social graph based entitlements.
상기 사용자 자격의 각각의 서명된 버전에 대한 서명자-특정 가중치를 획득하는 단계; 및
상기 복합 자격에 상기 사용자 자격의 각각의 서명된 버전에 대한 상기 서명자-특정 가중치를 부가하는 단계를 더 포함하는,
사회적 그래프 기반의 자격을 생성하기 위한 사용자 디바이스 상에서 동작가능한 방법.The method of claim 1,
Obtaining a signer-specific weight for each signed version of the user entitlement; And
Adding the signer-specific weight for each signed version of the user entitlement to the composite entitlement,
A method operable on a user device for generating social graph based entitlements.
각각의 서명자-특정 가중치는 대응하는 서명자와 연관되는,
사회적 그래프 기반의 자격을 생성하기 위한 사용자 디바이스 상에서 동작가능한 방법.The method of claim 17,
Each signer-specific weight is associated with a corresponding signer,
A method operable on a user device for generating social graph based entitlements.
상기 서명자-특정 가중치는 신뢰되는 제 3 기구(trusted third party) 또는 사용자들의 커뮤니티 중 적어도 하나에 의해 생성되는,
사회적 그래프 기반의 자격을 생성하기 위한 사용자 디바이스 상에서 동작가능한 방법.The method of claim 17,
The signer-specific weight is generated by at least one of a trusted third party or a community of users,
A method operable on a user device for generating social graph based entitlements.
통신 네트워크를 통해 통신하기 위한 통신 인터페이스; 및
상기 통신 인터페이스에 커플링된 프로세싱 회로를 포함하고,
상기 프로세싱 회로는,
상기 사용자 디바이스의 사용자에 대한 사용자 자격을 획득하고 ― 상기 사용자는 사용자 공개 키 및 대응하는 사용자 개인 키와 연관됨 ― ;
하나 또는 둘 이상의 사회적 네트워크들 내의 복수의 잠재적 서명자들을 식별하고;
상기 사용자 디바이스로부터 상기 복수의 잠재적 서명자들로 상기 사용자 자격을 전송하고;
상기 복수의 잠재적 서명자들의 적어도 일부로부터 상기 사용자 자격의 하나 또는 둘 이상의 서명된 버전들을 상기 사용자 디바이스에서 수신하고; 그리고
상기 사용자 자격, 상기 사용자 자격의 수신된 하나 또는 둘 이상의 서명된 버전들, 및 상기 사용자 자격의 수신된 하나 또는 둘 이상의 서명된 버전들의 적어도 이러한 서명자들의 아이덴티티를 복합 자격(composite certificate)으로 결합하도록 적응되는,
사용자 디바이스.As a user device,
A communication interface for communicating via a communication network; And
And a processing circuit coupled to the communication interface,
The processing circuit comprising:
Obtain a user entitlement for a user of the user device, the user associated with a user public key and a corresponding user private key;
Identify a plurality of potential signers in one or more social networks;
Send the user entitlement from the user device to the plurality of potential signers;
Receive at the user device one or more signed versions of the user entitlement from at least some of the plurality of potential signers; And
Adapt to combine the identity of at least these signers of the user entitlement, the received one or more signed versions of the user entitlement, and the received one or more signed versions of the user entitlement into a composite certificate felled,
User device.
상기 프로세싱 회로는,
상기 사용자 개인 키를 사용하여 상기 복합 자격의 적어도 일부에 서명함으로써 사용자 서명을 생성하고; 그리고
상기 복합 자격에 상기 사용자 서명을 첨부하도록 추가로 적응되는,
사용자 디바이스.21. The method of claim 20,
The processing circuit comprising:
Generate a user signature by signing at least a portion of the composite credential using the user private key; And
Further adapted to attach the user signature to the composite credential,
User device.
상기 프로세싱 회로는,
상기 사용자 개인 키를 사용하여 상기 식별된 복수의 잠재적 서명자들의 아이덴티티들을 포함하는 상기 사용자 자격에 서명하거나; 또는
상기 사용자 개인 키를 사용하여 상기 사용자 자격의 수신된 하나 또는 둘 이상의 서명된 버전들을 포함하는 상기 사용자 자격에 서명하도록 추가로 적응되는,
사용자 디바이스.22. The method of claim 21,
The processing circuit comprising:
Sign the user entitlement comprising the identities of the identified plurality of potential signers using the user private key; or
Further adapted to sign the user entitlement comprising the received one or more signed versions of the user entitlement using the user private key;
User device.
상기 프로세싱 회로는,
상기 사용자 자격의 각각의 서명된 버전에 서명자 가중치를 할당하도록 추가로 적응되고,
각각의 대응하는 서명자 가중치는 상기 사용자 자격의 각각의 서명된 버전의 상기 서명자와 연관되고,
대응하는 서명자 가중치들은 또한 상기 사용자 서명을 생성하기 위해서 상기 사용자 개인 키를 사용하여 서명되는,
사용자 디바이스.22. The method of claim 21,
The processing circuit comprising:
Further adapted to assign a signer weight to each signed version of the user entitlement,
Each corresponding signer weight is associated with the signer of each signed version of the user entitlement,
Corresponding signer weights are also signed using the user private key to generate the user signature,
User device.
상기 프로세싱 회로는,
상기 잠재적 서명자들 중 하나 또는 둘 이상에 의한 서명을 위해서 상기 사용자 디바이스로부터 상기 복수의 잠재적 서명자들로 상기 사용자 자격과 함께 식별된 복수의 잠재적 서명자들의 아이덴티티들을 전송하도록 추가로 적응되는,
사용자 디바이스.21. The method of claim 20,
The processing circuit comprising:
Further adapted to transmit the identities of the plurality of potential signers identified with the user entitlement from the user device to the plurality of potential signers for signature by one or more of the potential signers,
User device.
상기 사용자 디바이스의 사용자에 대한 사용자 자격을 획득하기 위한 수단 ― 상기 사용자는 사용자 공개 키 및 대응하는 사용자 개인 키와 연관됨 ― ;
하나 또는 둘 이상의 사회적 네트워크들 내의 복수의 잠재적 서명자들을 식별하기 위한 수단;
상기 사용자 디바이스로부터 상기 복수의 잠재적 서명자들로 상기 사용자 자격을 전송하기 위한 수단;
상기 복수의 잠재적 서명자들의 적어도 일부로부터 상기 사용자 자격의 하나 또는 둘 이상의 서명된 버전들을 상기 사용자 디바이스에서 수신하기 위한 수단; 및
상기 사용자 자격, 상기 사용자 자격의 수신된 하나 또는 둘 이상의 서명된 버전들, 및 상기 사용자 자격의 수신된 하나 또는 둘 이상의 서명된 버전들의 적어도 이러한 서명자들의 아이덴티티를 복합 자격(composite certificate)으로 결합하기 위한 수단을 포함하는,
사용자 디바이스.As a user device,
Means for obtaining a user entitlement for a user of the user device, wherein the user is associated with a user public key and a corresponding user private key;
Means for identifying a plurality of potential signers in one or more social networks;
Means for transmitting the user entitlement from the user device to the plurality of potential signers;
Means for receiving at the user device one or more signed versions of the user entitlement from at least some of the plurality of potential signers; And
To combine the identities of at least these signers of the user entitlement, the received one or more signed versions of the user entitlement, and the received one or more signed versions of the user entitlement into a composite certificate; Means,
User device.
상기 사용자 자격의 각각의 서명된 버전에 대한 사용자-할당된 서명자 가중치를 획득하기 위한 수단; 및
상기 복합 자격에 상기 사용자 자격의 각각의 서명된 버전에 대한 상기 사용자-할당된 서명자 가중치를 부가하기 위한 수단을 더 포함하는,
사용자 디바이스.The method of claim 25,
Means for obtaining a user-assigned signer weight for each signed version of the user entitlement; And
Means for adding the user-assigned signer weight for each signed version of the user entitlement to the compound entitlement,
User device.
상기 하나 또는 둘 이상의 명령들은 하나 또는 둘 이상의 프로세서들에 의해 실행될 때, 상기 하나 또는 둘 이상의 프로세서들로 하여금:
상기 사용자 디바이스의 사용자에 대한 사용자 자격을 획득하게 하고 ― 상기 사용자는 사용자 공개 키 및 대응하는 사용자 개인 키와 연관됨 ― ;
하나 또는 둘 이상의 사회적 네트워크들 내의 복수의 잠재적 서명자들을 식별하게 하고;
상기 사용자 디바이스로부터 상기 복수의 잠재적 서명자들로 상기 사용자 자격을 전송하게 하고;
상기 복수의 잠재적 서명자들의 적어도 일부로부터 상기 사용자 자격의 하나 또는 둘 이상의 서명된 버전들을 상기 사용자 디바이스에서 수신하게 하고; 그리고
상기 사용자 자격, 상기 사용자 자격의 수신된 하나 또는 둘 이상의 서명된 버전들, 및 상기 사용자 자격의 수신된 하나 또는 둘 이상의 서명된 버전들의 적어도 이러한 서명자들의 아이덴티티를 복합 자격(composite certificate)으로 결합하게 하는,
프로세서 판독가능한 매체.A processor readable medium having one or more instructions operable at a user device, the processor readable medium comprising:
When the one or more instructions are executed by one or more processors, the one or more processors cause:
Acquire a user entitlement for a user of the user device, the user associated with a user public key and a corresponding user private key;
Identify a plurality of potential signers in one or more social networks;
Send the user entitlement from the user device to the plurality of potential signers;
Receive at the user device one or more signed versions of the user entitlement from at least some of the plurality of potential signers; And
Combine the identity of at least these signers of the user entitlement, the received one or more signed versions of the user entitlement, and the received one or more signed versions of the user entitlement into a composite certificate ,
Processor Readable Media.
하나 또는 둘 이상의 프로세서들에 의해 실행될 때, 상기 하나 또는 둘 이상의 프로세서들로 하여금:
상기 사용자 자격의 각각의 서명된 버전에 대한 사용자-할당된 서명자 가중치를 획득하게 하고; 그리고
상기 복합 자격에 상기 사용자 자격의 각각의 서명된 버전에 대한 상기 사용자-할당된 서명자 가중치를 부가하게 하는, 상기 사용자 디바이스에서 동작가능한 하나 또는 둘 이상의 명령들을 추가로 가지는,
프로세서 판독가능한 매체.28. The method of claim 27,
When executed by one or more processors, the one or more processors cause:
Obtain a user-assigned signer weight for each signed version of the user entitlement; And
Further having one or more instructions operable at the user device to add the user-assigned signer weight for each signed version of the user entitlement to the compound entitlement,
Processor Readable Media.
사용자 자격 및 사회적 네트워크 내의 하나 또는 둘 이상의 서명자들에 의해 서명된 상기 사용자 자격의 하나 또는 둘 이상의 서명된 버전들과, 복합 자격 상의 사용자 서명을 포함하는 복합 자격을 상기 수신자 디바이스에서 수신하는 단계;
상기 복합 자격 및 상기 사용자 자격의 하나 또는 둘 이상의 서명된 버전들을 인증하는 단계; 및
성공적 인증 시에 상기 하나 또는 둘 이상의 서명자들에 기초하여 상기 사용자에 대한 신뢰 메트릭을 생성하는 단계를 포함하는,
사용자에 대한 신뢰 메트릭을 생성하기 위한 수신자 디바이스 상에서 동작가능한 방법.A method operable on a receiver device for generating a trust metric for a user, the method comprising:
Receiving at the recipient device a composite credential comprising one or more signed versions of the user credential signed by one or more signers in a user credential and social network and a user signature on the composite credential;
Authenticating one or more signed versions of the composite entitlement and the user entitlement; And
Generating a trust metric for the user based upon the one or more signers upon successful authentication,
A method operable on a receiver device for generating a trust metric for a user.
상기 사용자 자격은 사용자 공개 키인,
사용자에 대한 신뢰 메트릭을 생성하기 위한 수신자 디바이스 상에서 동작가능한 방법.30. The method of claim 29,
The user entitlement is a user public key,
A method operable on a receiver device for generating a trust metric for a user.
상기 복합 자격의 일부로서 상기 하나 또는 둘 이상의 서명자들 각각에 대한 서명자 가중치를 수신하는 단계를 더 포함하는,
사용자에 대한 신뢰 메트릭을 생성하기 위한 수신자 디바이스 상에서 동작가능한 방법.30. The method of claim 29,
Receiving signer weights for each of the one or more signers as part of the composite entitlement,
A method operable on a receiver device for generating a trust metric for a user.
상기 사용자에 대한 신뢰 메트릭은 상기 하나 또는 둘 이상의 서명자들에 대한 수신된 서명자 가중치들에 기초하여 생성되는,
사용자에 대한 신뢰 메트릭을 생성하기 위한 수신자 디바이스 상에서 동작가능한 방법.32. The method of claim 31,
A confidence metric for the user is generated based on received signer weights for the one or more signers,
A method operable on a receiver device for generating a trust metric for a user.
상기 사용자 자격의 하나 또는 둘 이상의 서명된 버전들 각각에 수신자-할당된 서명자 가중치를 할당하는 단계를 더 포함하고,
각각의 수신자-할당된 서명자 가중치는 상기 사용자 자격의 상기 서명된 버전들 각각의 서명자에 대응하는,
사용자에 대한 신뢰 메트릭을 생성하기 위한 수신자 디바이스 상에서 동작가능한 방법.30. The method of claim 29,
Assigning a recipient-assigned signer weight to each of one or more signed versions of the user entitlement,
Each recipient-assigned signer weight corresponds to a signer of each of the signed versions of the user entitlement,
A method operable on a receiver device for generating a trust metric for a user.
상기 서명자 가중치들과 수신자-할당된 서명자 가중치들의 결합에 기초하여 상기 신뢰 메트릭을 생성하는 단계를 더 포함하는,
사용자에 대한 신뢰 메트릭을 생성하기 위한 수신자 디바이스 상에서 동작가능한 방법.34. The method of claim 33,
Generating the trust metric based on a combination of the signer weights and the recipient-assigned signer weights;
A method operable on a receiver device for generating a trust metric for a user.
상기 하나 또는 둘 이상의 수신자-할당된 서명자 가중치들에 기초하여 상기 사용자에 대한 신뢰 메트릭을 생성하는 단계를 더 포함하는,
사용자에 대한 신뢰 메트릭을 생성하기 위한 수신자 디바이스 상에서 동작가능한 방법.34. The method of claim 33,
Generating a trust metric for the user based on the one or more recipient-assigned signer weights,
A method operable on a receiver device for generating a trust metric for a user.
상기 사용자 자격을 인증하는 단계는 상기 복합 자격 내의 서명된 컨텐츠의 인증을 검증하기 위해서 상기 사용자 서명에 사용자 공개 키를 적용하는 단계를 포함하는,
사용자에 대한 신뢰 메트릭을 생성하기 위한 수신자 디바이스 상에서 동작가능한 방법.30. The method of claim 29,
Authenticating the user entitlement comprises applying a user public key to the user signature to verify the authenticity of the signed content in the composite entitlement;
A method operable on a receiver device for generating a trust metric for a user.
상기 사용자 자격의 하나 또는 둘 이상의 서명된 버전들을 인증하는 단계는 이들의 인증을 검증하기 위해서 상기 사용자 자격의 하나 또는 둘 이상의 서명된 버전들에 서명자 공개 키를 적용하는 단계를 포함하는,
사용자에 대한 신뢰 메트릭을 생성하기 위한 수신자 디바이스 상에서 동작가능한 방법.30. The method of claim 29,
Authenticating one or more signed versions of the user entitlement includes applying a signer public key to one or more signed versions of the user entitlement to verify their authenticity;
A method operable on a receiver device for generating a trust metric for a user.
상기 사용자 자격의 하나 또는 둘 이상의 서명된 버전들은 상기 사용자 이외의 자에 의해 서명되는,
사용자에 대한 신뢰 메트릭을 생성하기 위한 수신자 디바이스 상에서 동작가능한 방법.30. The method of claim 29,
One or more signed versions of the user entitlement are signed by someone other than the user,
A method operable on a receiver device for generating a trust metric for a user.
통신 네트워크를 통해 통신하기 위한 통신 인터페이스; 및
상기 통신 인터페이스에 커플링된 프로세싱 회로를 포함하고,
상기 프로세싱 회로는,
사용자 자격 및 사회적 네트워크 내의 하나 또는 둘 이상의 서명자들에 의해 서명된 상기 사용자 자격의 하나 또는 둘 이상의 서명된 버전들과, 복합 자격 상의 사용자 서명을 포함하는 복합 자격을 상기 수신자 디바이스에서 수신하고;
상기 복합 자격 및 상기 사용자 자격의 하나 또는 둘 이상의 서명된 버전들을 인증하고; 그리고
성공적 인증 시에 상기 하나 또는 둘 이상의 서명자들에 기초하여 상기 사용자에 대한 신뢰 메트릭을 생성하도록 적응되는,
수신자 디바이스.As the receiver device,
A communication interface for communicating via a communication network; And
And a processing circuit coupled to the communication interface,
The processing circuit comprising:
Receive at the recipient device a composite credential comprising one or more signed versions of the user credential signed by one or more signers in the user credential and social network and a user signature on the composite credential;
Authenticate one or more signed versions of the composite credential and the user credential; And
Adapted to generate a trust metric for the user based upon the one or more signers upon successful authentication,
Receiver device.
상기 사용자 자격은 사용자 공개 키인,
수신자 디바이스.40. The method of claim 39,
The user entitlement is a user public key,
Receiver device.
상기 프로세싱 회로는 상기 하나 또는 둘 이상의 서명자들 각각에 대한 서명자 가중치를 수신하도록 추가로 적응되는,
수신자 디바이스.40. The method of claim 39,
The processing circuit is further adapted to receive a signer weight for each of the one or more signers,
Receiver device.
상기 사용자에 대한 신뢰 메트릭은 상기 하나 또는 둘 이상의 서명자들에 대한 수신된 서명자 가중치들에 기초하여 생성되는,
수신자 디바이스.42. The method of claim 41,
A confidence metric for the user is generated based on received signer weights for the one or more signers,
Receiver device.
상기 프로세싱 회로는,
상기 사용자 자격의 하나 또는 둘 이상의 서명된 버전들 각각에 수신자-할당된 서명자 가중치를 할당하도록 추가로 적응되고,
각각의 수신자-할당된 서명자 가중치는 상기 사용자 자격의 상기 서명된 버전들 각각의 서명자에 대응하는,
수신자 디바이스.40. The method of claim 39,
The processing circuit comprising:
Further adapted to assign a recipient-assigned signer weight to each of one or more signed versions of the user entitlement,
Each recipient-assigned signer weight corresponds to a signer of each of the signed versions of the user entitlement,
Receiver device.
사용자 자격 및 사회적 네트워크 내의 하나 또는 둘 이상의 서명자들에 의해 서명된 상기 사용자 자격의 하나 또는 둘 이상의 서명된 버전들과, 복합 자격 상의 사용자 서명을 포함하는 복합 자격을 수신하기 위한 수단;
상기 사용자 자격 및 상기 사용자 자격의 하나 또는 둘 이상의 서명된 버전들을 인증하기 위한 수단; 및
성공적 인증 시에 상기 하나 또는 둘 이상의 서명자들에 기초하여 상기 사용자에 대한 신뢰 메트릭을 생성하기 위한 수단을 포함하는,
수신자 디바이스.As the receiver device,
Means for receiving a composite credential comprising one or more signed versions of the user credential signed by one or more signers in a user credential and social network and a user signature on the composite credential;
Means for authenticating the user entitlement and one or more signed versions of the user entitlement; And
Means for generating a trust metric for the user based upon the one or more signers upon successful authentication,
Receiver device.
상기 하나 또는 둘 이상의 서명자들 각각에 대한 서명자 가중치를 수신하기 위한 수단을 더 포함하고,
상기 사용자에 대한 신뢰 메트릭은 상기 하나 또는 둘 이상의 서명자들에 대한 수신된 서명자 가중치들에 기초하여 생성되는,
수신자 디바이스.45. The method of claim 44,
Means for receiving signer weights for each of the one or more signers,
A confidence metric for the user is generated based on received signer weights for the one or more signers,
Receiver device.
상기 사용자 자격의 하나 또는 둘 이상의 서명된 버전들 각각에 수신자-할당된 서명자 가중치를 할당하기 위한 수단을 더 포함하고,
각각의 수신자-할당된 서명자 가중치는 상기 사용자 자격의 상기 서명된 버전들 각각의 서명자에 대응하는,
수신자 디바이스.45. The method of claim 44,
Means for assigning a recipient-assigned signer weight to each of one or more signed versions of the user entitlement,
Each recipient-assigned signer weight corresponds to a signer of each of the signed versions of the user entitlement,
Receiver device.
상기 하나 또는 둘 이상의 명령들은 하나 또는 둘 이상의 프로세서들에 의해 실행될 때, 상기 하나 또는 둘 이상의 프로세서들로 하여금:
사용자 자격 및 사회적 네트워크 내의 하나 또는 둘 이상의 서명자들에 의해 서명된 상기 사용자 자격의 하나 또는 둘 이상의 서명된 버전들과, 복합 자격 상의 사용자 서명을 포함하는 복합 자격을 상기 수신자 디바이스에서 수신하게 하고;
상기 복합 자격 및 상기 사용자 자격의 하나 또는 둘 이상의 서명된 버전들을 인증하게 하고; 그리고
성공적 인증 시에 상기 하나 또는 둘 이상의 서명자들에 기초하여 상기 사용자에 대한 신뢰 메트릭을 생성하게 하는,
프로세서 판독가능한 매체.A processor readable medium having one or more instructions operable at a receiver device, the processor readable medium comprising:
When the one or more instructions are executed by one or more processors, the one or more processors cause:
Receive at the recipient device a composite credential including one or more signed versions of the user credential signed by one or more signers in a user credential and social network, and a user signature on the composite credential;
Authenticate one or more signed versions of the composite credential and the user credential; And
Generate a trust metric for the user based upon the one or more signers upon successful authentication,
Processor Readable Media.
하나 또는 둘 이상의 프로세서들에 의해 실행될 때, 상기 하나 또는 둘 이상의 프로세서들로 하여금:
상기 하나 또는 둘 이상의 서명자들 각각에 대한 서명자 가중치를 수신하게 하는, 상기 수신자 디바이스에서 동작가능한 하나 또는 둘 이상의 명령들을 추가로 가지고,
상기 사용자에 대한 신뢰 메트릭은 상기 하나 또는 둘 이상의 서명자들에 대한 수신된 서명자 가중치들에 기초하여 생성되는,
프로세서 판독가능한 매체.49. The method of claim 47,
When executed by one or more processors, the one or more processors cause:
Further having one or more instructions operable at the recipient device, to receive a signer weight for each of the one or more signers,
A confidence metric for the user is generated based on received signer weights for the one or more signers,
Processor Readable Media.
하나 또는 둘 이상의 프로세서들에 의해 실행될 때, 상기 하나 또는 둘 이상의 프로세서들로 하여금:
서명된 수신된 사용자 자격들의 각각의 버전에 수신자-할당된 서명자 가중치를 할당하게 하는, 상기 수신자 디바이스에서 동작가능한 하나 또는 둘 이상의 명령들을 추가로 가지고,
각각의 수신자-할당된 서명자 가중치는 각각의 서명된 수신된 사용자 자격의 서명자에 대응하는,
프로세서 판독가능한 매체.49. The method of claim 47,
When executed by one or more processors, the one or more processors cause:
Further having one or more instructions operable at the recipient device, to assign a recipient-assigned signer weight to each version of signed received user entitlements,
Each recipient-assigned signer weight corresponds to the signer of each signed received user entitlement,
Processor Readable Media.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161480270P | 2011-04-28 | 2011-04-28 | |
US61/480,270 | 2011-04-28 | ||
US13/419,065 | 2012-03-13 | ||
US13/419,065 US9369285B2 (en) | 2011-04-28 | 2012-03-13 | Social network based PKI authentication |
PCT/US2012/035715 WO2012149513A1 (en) | 2011-04-28 | 2012-04-29 | Social network based pki authentication |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20140018362A true KR20140018362A (en) | 2014-02-12 |
KR101594056B1 KR101594056B1 (en) | 2016-02-15 |
Family
ID=47068903
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020137031690A KR101594056B1 (en) | 2011-04-28 | 2012-04-29 | Social network based pki authentication |
Country Status (6)
Country | Link |
---|---|
US (1) | US9369285B2 (en) |
EP (1) | EP2702725A1 (en) |
JP (1) | JP5851021B2 (en) |
KR (1) | KR101594056B1 (en) |
CN (1) | CN103503367A (en) |
WO (1) | WO2012149513A1 (en) |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090100183A1 (en) * | 2007-10-14 | 2009-04-16 | International Business Machines Corporation | Detection of Missing Recipients in Electronic Messages |
US8773437B1 (en) * | 2011-07-12 | 2014-07-08 | Relationship Science LLC | Weighting paths in a social graph based on time |
WO2013097026A1 (en) * | 2011-12-28 | 2013-07-04 | Chrapko Evan V | Systems and methods for visualizing social graphs |
US8762324B2 (en) * | 2012-03-23 | 2014-06-24 | Sap Ag | Multi-dimensional query expansion employing semantics and usage statistics |
US9183595B1 (en) * | 2012-03-30 | 2015-11-10 | Emc Corporation | Using link strength in knowledge-based authentication |
US20150278917A1 (en) * | 2012-05-17 | 2015-10-01 | Wal-Mart Stores, Inc. | Systems and methods for obtaining product recommendations |
US10346895B2 (en) | 2012-05-17 | 2019-07-09 | Walmart Apollo, Llc | Initiation of purchase transaction in response to a reply to a recommendation |
US10740779B2 (en) | 2012-05-17 | 2020-08-11 | Walmart Apollo, Llc | Pre-establishing purchasing intent for computer based commerce systems |
US10210559B2 (en) | 2012-05-17 | 2019-02-19 | Walmart Apollo, Llc | Systems and methods for recommendation scraping |
US20130317941A1 (en) * | 2012-05-17 | 2013-11-28 | Nathan Stoll | Trust Graph |
US10580056B2 (en) | 2012-05-17 | 2020-03-03 | Walmart Apollo, Llc | System and method for providing a gift exchange |
US10181147B2 (en) | 2012-05-17 | 2019-01-15 | Walmart Apollo, Llc | Methods and systems for arranging a webpage and purchasing products via a subscription mechanism |
US20150178645A1 (en) * | 2013-12-20 | 2015-06-25 | The Dun & Bradstreet Corporation | Discovering a business relationship network, and assessing a relevance of a relationship |
US10013480B2 (en) * | 2014-03-26 | 2018-07-03 | Excalibur Ip, Llc | Method and system for decomposing social relationships into domains of interactions |
US10296642B1 (en) * | 2015-06-05 | 2019-05-21 | Google Llc | Ranking content for user engagement |
US10389725B2 (en) | 2016-06-29 | 2019-08-20 | International Business Machines Corporation | Enhance computer security by utilizing an authorized user set |
US10476673B2 (en) | 2017-03-22 | 2019-11-12 | Extrahop Networks, Inc. | Managing session secrets for continuous packet capture systems |
US9967292B1 (en) | 2017-10-25 | 2018-05-08 | Extrahop Networks, Inc. | Inline secret sharing |
CN109977272A (en) * | 2017-12-27 | 2019-07-05 | 航天信息股份有限公司 | A kind of method and system based on Audit data identification key user |
US10389574B1 (en) | 2018-02-07 | 2019-08-20 | Extrahop Networks, Inc. | Ranking alerts based on network monitoring |
US10270794B1 (en) | 2018-02-09 | 2019-04-23 | Extrahop Networks, Inc. | Detection of denial of service attacks |
CN108683504B (en) * | 2018-04-24 | 2021-06-29 | 湖南东方华龙信息科技有限公司 | Certificate issuing method based on multi-identity |
US10411978B1 (en) | 2018-08-09 | 2019-09-10 | Extrahop Networks, Inc. | Correlating causes and effects associated with network activity |
US10594718B1 (en) * | 2018-08-21 | 2020-03-17 | Extrahop Networks, Inc. | Managing incident response operations based on monitored network activity |
US10972298B2 (en) * | 2018-08-21 | 2021-04-06 | International Business Machines Corporation | Proactively managing collisions of multiple clustering groups for collaborative messaging platforms |
US10965702B2 (en) | 2019-05-28 | 2021-03-30 | Extrahop Networks, Inc. | Detecting injection attacks using passive network monitoring |
US11388072B2 (en) | 2019-08-05 | 2022-07-12 | Extrahop Networks, Inc. | Correlating network traffic that crosses opaque endpoints |
US10742530B1 (en) | 2019-08-05 | 2020-08-11 | Extrahop Networks, Inc. | Correlating network traffic that crosses opaque endpoints |
US10742677B1 (en) | 2019-09-04 | 2020-08-11 | Extrahop Networks, Inc. | Automatic determination of user roles and asset types based on network monitoring |
US11503013B2 (en) * | 2020-02-13 | 2022-11-15 | Sap Se | Translation of client certificate authentication into authorization graph descriptors |
US11463466B2 (en) | 2020-09-23 | 2022-10-04 | Extrahop Networks, Inc. | Monitoring encrypted network traffic |
EP4218212A1 (en) | 2020-09-23 | 2023-08-02 | ExtraHop Networks, Inc. | Monitoring encrypted network traffic |
JP7456513B2 (en) | 2020-09-30 | 2024-03-27 | 富士通株式会社 | Information processing method, information processing program, and information processing device |
US11349861B1 (en) | 2021-06-18 | 2022-05-31 | Extrahop Networks, Inc. | Identifying network entities based on beaconing activity |
US11296967B1 (en) | 2021-09-23 | 2022-04-05 | Extrahop Networks, Inc. | Combining passive network analysis and active probing |
US11843606B2 (en) | 2022-03-30 | 2023-12-12 | Extrahop Networks, Inc. | Detecting abnormal data access based on data similarity |
WO2023242969A1 (en) * | 2022-06-14 | 2023-12-21 | 日本電信電話株式会社 | Signature system, terminal, existence confirmation method, and program |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0998074B1 (en) | 1998-10-30 | 2010-05-19 | Hitachi, Ltd. | Method of digital signature, and secret information management method and system |
JP2001142397A (en) | 1998-10-30 | 2001-05-25 | Hitachi Ltd | Digital signature method, method and system for managing secret information |
JP3515408B2 (en) | 1999-02-15 | 2004-04-05 | 日本電信電話株式会社 | Time authentication device |
US7275102B2 (en) * | 2001-01-22 | 2007-09-25 | Sun Microsystems, Inc. | Trust mechanisms for a peer-to-peer network computing platform |
JP3659178B2 (en) | 2001-02-22 | 2005-06-15 | 日本電信電話株式会社 | Distributed digital signature creation method and apparatus, distributed digital signature-added digital document creation method and apparatus, distributed digital signature creation program, and storage medium storing distributed digital signature creation program |
WO2003007203A2 (en) * | 2001-07-09 | 2003-01-23 | Linuxprobe, Inc. | System and method for renewing and extending digitally signed certificates |
US7383433B2 (en) | 2001-07-31 | 2008-06-03 | Sun Microsystems, Inc. | Trust spectrum for certificate distribution in distributed peer-to-peer networks |
CN100473002C (en) | 2002-04-08 | 2009-03-25 | 科尔街有限公司 | Physical access control |
US7213047B2 (en) | 2002-10-31 | 2007-05-01 | Sun Microsystems, Inc. | Peer trust evaluation using mobile agents in peer-to-peer networks |
KR100608575B1 (en) | 2003-09-29 | 2006-08-03 | 삼성전자주식회사 | Home network device to enable automatic take owership, home network system and method using this |
US7814315B2 (en) | 2006-11-30 | 2010-10-12 | Red Hat, Inc. | Propagation of certificate revocation information |
JP2008305188A (en) | 2007-06-07 | 2008-12-18 | Softbank Telecom Corp | Network system, certification authorities setting method and certification authorities setting program |
US8255975B2 (en) | 2007-09-05 | 2012-08-28 | Intel Corporation | Method and apparatus for a community-based trust |
US8806565B2 (en) * | 2007-09-12 | 2014-08-12 | Microsoft Corporation | Secure network location awareness |
US9344438B2 (en) * | 2008-12-22 | 2016-05-17 | Qualcomm Incorporated | Secure node identifier assignment in a distributed hash table for peer-to-peer networks |
US8312276B2 (en) | 2009-02-06 | 2012-11-13 | Industrial Technology Research Institute | Method for sending and receiving an evaluation of reputation in a social network |
JP5001968B2 (en) | 2009-02-20 | 2012-08-15 | ヤフー株式会社 | Certificate authority setting device and certificate authority setting method for setting a certificate authority that guarantees the validity of the public key of each user in a social network |
DE102009031817A1 (en) | 2009-07-03 | 2011-01-05 | Charismathics Gmbh | Method for display, examination and distribution of digital certificates for use in public key infrastructure, involves evaluating confidential status for certificate of certificate owner |
CN106097107B (en) | 2009-09-30 | 2020-10-16 | 柯蔼文 | Systems and methods for social graph data analysis to determine connectivity within a community |
-
2012
- 2012-03-13 US US13/419,065 patent/US9369285B2/en not_active Expired - Fee Related
- 2012-04-29 WO PCT/US2012/035715 patent/WO2012149513A1/en active Application Filing
- 2012-04-29 CN CN201280020414.XA patent/CN103503367A/en active Pending
- 2012-04-29 JP JP2014508173A patent/JP5851021B2/en not_active Expired - Fee Related
- 2012-04-29 EP EP12725904.2A patent/EP2702725A1/en not_active Withdrawn
- 2012-04-29 KR KR1020137031690A patent/KR101594056B1/en not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
KR101594056B1 (en) | 2016-02-15 |
JP5851021B2 (en) | 2016-02-03 |
EP2702725A1 (en) | 2014-03-05 |
JP2014514870A (en) | 2014-06-19 |
WO2012149513A1 (en) | 2012-11-01 |
US9369285B2 (en) | 2016-06-14 |
CN103503367A (en) | 2014-01-08 |
US20120278625A1 (en) | 2012-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5851021B2 (en) | Social network based PKI authentication | |
JP5944501B2 (en) | Facilitating group access control for data objects in peer-to-peer overlay networks | |
CA3015695C (en) | Systems and methods for distributed data sharing with asynchronous third-party attestation | |
US11095635B2 (en) | Server authentication using multiple authentication chains | |
Bernabe et al. | Holistic Privacy-Preserving Identity Management System for the Internet of Things. | |
US20140281491A1 (en) | Identity escrow management for minimal disclosure credentials | |
US20200374137A1 (en) | Systems, methods, and storage media for permissioned delegation in a computing environment | |
WO2011153539A1 (en) | Pseudonymous public keys based authentication | |
Forné et al. | Pervasive authentication and authorization infrastructures for mobile users | |
JP2005124097A (en) | Route certificate distribution system, route certificate distribution method, computer executable route certificate distribution program, server device and client device | |
Martucci et al. | Self-certified sybil-free pseudonyms | |
Bernal Bernabe et al. | Holistic privacy-preserving identity management system for the internet of things | |
Pulls | Privacy-Friendly cloud storage for the data track: an educational transparency tool | |
US9281947B2 (en) | Security mechanism within a local area network | |
Varnosfaderani et al. | A flexible and compatible model for supporting assurance level through a central proxy | |
Laing et al. | Symbolon: Enabling Flexible Multi-device-based User Authentication | |
Halpin et al. | Federated identity as capabilities | |
CN116341008A (en) | Method and device for verifying anonymous credential | |
Stefas | Decentralized authorization for web services | |
Jensen et al. | A scalable PKI for a national grid service | |
Bernabe et al. | Research Article Holistic Privacy-Preserving Identity Management System for the Internet of Things | |
Keoh et al. | Peer trust in mobile ad-hoc communities | |
Mhlongo | An authentication framework for securing guiset infrastructure | |
Rasheed | Identity Federation Using Multidomain Authentication in PKI |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
AMND | Amendment | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
AMND | Amendment | ||
E90F | Notification of reason for final refusal | ||
X701 | Decision to grant (after re-examination) | ||
GRNT | Written decision to grant | ||
LAPS | Lapse due to unpaid annual fee |